BR112019023790A2 - Método para autenticar um objeto, particularmente um elemento de segurança e um elemento de segurança - Google Patents

Método para autenticar um objeto, particularmente um elemento de segurança e um elemento de segurança Download PDF

Info

Publication number
BR112019023790A2
BR112019023790A2 BR112019023790-9A BR112019023790A BR112019023790A2 BR 112019023790 A2 BR112019023790 A2 BR 112019023790A2 BR 112019023790 A BR112019023790 A BR 112019023790A BR 112019023790 A2 BR112019023790 A2 BR 112019023790A2
Authority
BR
Brazil
Prior art keywords
code element
partial
code
partial code
model
Prior art date
Application number
BR112019023790-9A
Other languages
English (en)
Inventor
Schmitzer Benno
Frieser Uwe
Grau Michael
Kurz Walter
Original Assignee
Kurz Digital Solutions Gmbh & Co. Kg
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Kurz Digital Solutions Gmbh & Co. Kg filed Critical Kurz Digital Solutions Gmbh & Co. Kg
Publication of BR112019023790A2 publication Critical patent/BR112019023790A2/pt

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q30/00Commerce
    • G06Q30/018Certifying business or products
    • G06Q30/0185Product, service or business identity fraud
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K1/00Methods or arrangements for marking the record carrier in digital fashion
    • G06K1/12Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching
    • G06K1/121Methods or arrangements for marking the record carrier in digital fashion otherwise than by punching by printing code marks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06018Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding
    • G06K19/06028Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking one-dimensional coding using bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06037Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking multi-dimensional coding
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06065Constructional details the marking being at least partially represented by holographic means
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06093Constructional details the marking being constructed out of a plurality of similar markings, e.g. a plurality of barcodes randomly oriented on an object
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K19/00Record carriers for use with machines and with at least a part designed to carry digital markings
    • G06K19/06Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code
    • G06K19/06009Record carriers for use with machines and with at least a part designed to carry digital markings characterised by the kind of the digital marking, e.g. shape, nature, code with optically detectable marking
    • G06K19/06046Constructional details
    • G06K19/06159Constructional details the marking being relief type, e.g. three-dimensional bar codes engraved in a support
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14131D bar codes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06KGRAPHICAL DATA READING; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K7/00Methods or arrangements for sensing record carriers, e.g. for reading patterns
    • G06K7/10Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation
    • G06K7/14Methods or arrangements for sensing record carriers, e.g. for reading patterns by electromagnetic radiation, e.g. optical sensing; by corpuscular radiation using light without selection of wavelength, e.g. sensing reflected white light
    • G06K7/1404Methods for optical code recognition
    • G06K7/1408Methods for optical code recognition the method being specifically adapted for the type of code
    • G06K7/14172D bar codes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0043Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using barcodes
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D7/00Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency
    • G07D7/004Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip
    • G07D7/0047Testing specially adapted to determine the identity or genuineness of valuable papers or for segregating those which are unacceptable, e.g. banknotes that are alien to a currency using digital security elements, e.g. information coded on a magnetic thread or strip using checkcodes, e.g. coded numbers derived from serial number and denomination
    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C5/00Ciphering apparatus or methods not provided for in the preceding groups, e.g. involving the concealment or deformation of graphic data such as designs, written or printed messages
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07DHANDLING OF COINS OR VALUABLE PAPERS, e.g. TESTING, SORTING BY DENOMINATIONS, COUNTING, DISPENSING, CHANGING OR DEPOSITING
    • G07D2207/00Paper-money testing devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Electromagnetism (AREA)
  • Artificial Intelligence (AREA)
  • Toxicology (AREA)
  • Strategic Management (AREA)
  • General Engineering & Computer Science (AREA)
  • Accounting & Taxation (AREA)
  • General Business, Economics & Management (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Finance (AREA)
  • Marketing (AREA)
  • Economics (AREA)
  • Development Economics (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Computer Hardware Design (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Editing Of Facsimile Originals (AREA)
  • Credit Cards Or The Like (AREA)
  • Cash Registers Or Receiving Machines (AREA)
  • Inspection Of Paper Currency And Valuable Securities (AREA)
  • Burglar Alarm Systems (AREA)

Abstract

a invenção refere-se a um método para autenticar um objeto (1), particularmente um elemento de segurança para proteger documentos de valor, documentos e produtos de identificação, e um elemento de segurança, um documento de segurança, um leitor (escaner), um dispositivo de individualização e um servidor para um método deste tipo. o método compreende as seguintes etapas: dividir um primeiro elemento de código em pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código parcial, armazenar o segundo elemento de código parcial, dispor o primeiro elemento de código parcial (21) e/ou um segundo elemento de código (3) sobre e/ou no objeto (1), capturar o primeiro elemento de código parcial (21) e o segundo elemento de código (3) em conjunto por meio de um leitor (escaner), extrair o primeiro elemento de código parcial (21) e o segundo elemento de código (3) dos dados capturados pelo leitor (escaner), acessar o segundo elemento de código parcial armazenado usando o segundo elemento de código (3) como um chave, verificar se o elemento de código resultante da fusão do primeiro elemento de código parcial extraído e o segundo elemento de código parcial armazenado corresponde ao primeiro elemento de código.

Description

Relatório Descritivo da Patente de Invenção para MÉTODO PARA AUTENTICAR UM OBJETO, PARTICULARMENTE UM ELEMENTO DE SEGURANÇA E UM ELEMENTO DE SEGURANÇA.
[001 ] A invenção refere-se a um método para autenticar um objeto, em particular um elemento de segurança para proteger documentos de valor, documentos e produtos de identificação. A invenção refere-se ainda a um elemento de segurança, um documento de segurança, um leitor, um dispositivo de individualização e um servidor para esse método.
[002] Recursos físicos são geralmente usados para autenticar documentos e produtos de segurança. Estes podem consistir, por exemplo, de uma impressão de segurança e/ou também de elementos de segurança óticamente variáveis que exibem diferentes efeitos óticos em diferentes ângulos de observação e/ou iluminação. Tais elementos de segurança geralmente têm um projeto ótico definido de maneira única, que pode ser verificado visualmente pelo observador.
[003] Além disso, é conhecido fornecer aos elementos de segurança marcações óticas legíveis por máquina. Assim, por exemplo, o documento WO 2012/000631 A2 descreve um elemento de segurança óticamente variável, que possui uma marcação ótica individualizada legível por máquina. Com o uso desses elementos de segurança, a proteção contra falsificação é aprimorada ainda mais, uma vez que a autenticidade do objeto também pode ser verificada lendo a marcação individualizada legível por máquina.
[004] No entanto, o problema é que os leitores por meio dos quais essas marcações óticas podem ser lidas estão se tornando cada vez mais difundidos e, assim, as falsificações dessas marcações óticas de acesso aberto se tornam mais fáceis.
[005] O objetivo da invenção é melhorar a proteção contra falsificações.
Petição 870190116537, de 12/11/2019, pág. 30/89
2/44
[006] Este objetivo é alcançado por meio de um método para autenticar um objeto, em particular um elemento de segurança para proteger documentos de valor, documentos e produtos de identificação, que compreende as seguintes etapas:
[007] - dividir um primeiro elemento de código em pelo menos um primeiro elemento de código parcial e um segundo elemento de código parcial,
[008] - armazenar o segundo elemento de código parcial,
[009] - dispor o primeiro elemento de código parcial e/ou um segundo elemento de código no e/ou no objeto,
[010] - capturar conjuntamente por máquina o primeiro elemento de código parcial e o segundo elemento de código, por meio de um leitor,
[011] - extrair o primeiro elemento de código parcial e o segundo elemento de código dos dados capturados pelo leitor,
[012] - acessar o segundo elemento de código parcial armazenado usando o segundo elemento de código como uma chave, e
[013] - verificar se o elemento de código resultante da fusão do primeiro elemento de código parcial extraído e do segundo elemento de código parcial armazenado corresponde ao primeiro elemento de código.
[014] Este objetivo é alcançado ainda por um elemento de segurança para proteger documentos de valor, documentos e produtos de identificação, que possui pelo menos um primeiro elemento de código parcial e/ou um segundo elemento de código. O primeiro elemento de código parcial aqui é formado dividindo um primeiro elemento de código no pelo menos um primeiro elemento de código parcial e um segundo elemento de código parcial, que é armazenado em um banco de dados. O primeiro elemento de código parcial e/ou o segundo elemento de código são dispostos em e/ou no elemento de segurança de modo que,
Petição 870190116537, de 12/11/2019, pág. 31/89
3/44 por captura conjunta por máquina do primeiro elemento de código parcial e do segundo elemento de código por meio de um leitor, e extração do primeiro elemento de código parcial e do segundo elemento de código dos dados capturados pelo leitor, pode ser verificado se o elemento de código resultante da fusão do primeiro elemento de código parcial extraído e do segundo elemento de código parcial armazenado, corresponde ao primeiro elemento de código.
[015] Este objetivo é alcançado ainda por um servidor para autenticar um objeto. Este servidor é projetado de modo que ele divide um primeiro elemento de código em pelo menos um primeiro elemento de código parcial e um segundo elemento de código parcial. O segundo elemento de código parcial e um segundo elemento de código que servem para acessar o segundo elemento de código parcial ou um segundo código atribuído ao segundo elemento de código é armazenado pelo servidor em um banco de dados interno ou externo. O primeiro elemento de código parcial e/ou o segundo elemento de código são enviados pelo servidor para um dispositivo de individualização para dispor o primeiro elemento de código parcial e/ou o segundo elemento de código no objeto.
[016] Este objetivo é alcançado ainda por um servidor para autenticar um objeto, que é projetado da seguinte maneira: o servidor recebe de um leitor dados que contêm uma captura conjunta por máquina de um primeiro elemento de código parcial e de um segundo elemento de código pelo leitor. O primeiro elemento de código parcial e o segundo elemento de código são extraídos pelo servidor a partir dos dados capturados pelo leitor. O servidor acessa o segundo elemento de código parcial armazenado usando o segundo elemento de código como uma chave. Além disso, ele verifica ainda se o elemento de código resultante da fusão do primeiro elemento de código parcial extraído e do segundo elemento de código parcial armazenado, corresponde ao
Petição 870190116537, de 12/11/2019, pág. 32/89
4/44 primeiro elemento de código.
[017] Esse objetivo é alcançado ainda por um leitor para autenticar um objeto. Esse leitor é projetado de modo a capturar conjuntamente por máquina pelo menos um primeiro elemento de código parcial e um segundo elemento de código, que são dispostos em particular no e/ou sobre o objeto. O primeiro elemento de código parcial aqui é formado dividindo um primeiro elemento de código em pelo menos um primeiro elemento de código parcial e um segundo elemento de código parcial, que é armazenado em um banco de dados. Acesso ao segundo elemento de código parcial armazenado é possível usando o segundo elemento de código como uma chave.
[018] Este objetivo é alcançado ainda por um dispositivo de individualização para individualizar um objeto. Este dispositivo de individualização é projetado de tal modo que ele dispõe pelo menos um primeiro elemento de código parcial e/ou um segundo elemento de código no e/ou sobre o objeto. O primeiro elemento de código parcial aqui é formado dividindo um primeiro elemento de código no pelo menos um primeiro elemento de código parcial e um segundo elemento de código parcial, que é armazenado em um banco de dados. Acesso ao segundo elemento de código parcial armazenado é possível usando o segundo elemento de código como uma chave.
[019] Modalidades vantajosas da invenção são descritas nas reivindicações dependentes.
[020] De preferência, o primeiro elemento de código é formado por uma sequência de caracteres alfanuméricos, uma sequência de números, um código de barras, em particular um código de barras bidimensional ou um código QR (Código de Resposta Rápida) e/ou uma imagem monocromática ou multicolorida, em particular uma imagem gráfica ou em cores reais. O primeiro elemento de código aqui também compreende um ou mais dos componentes descritos acima e, portanto,
Petição 870190116537, de 12/11/2019, pág. 33/89
5/44 por exemplo, pode compreender uma sequência de caracteres alfanuméricos combinados com uma imagem em cores reais ou um gráfico combinado com um código de barras bidimensional.
[021] O segundo elemento de código de preferência também consiste em uma sequência de caracteres alfanuméricos, uma sequência de números, um código de barras, em particular um código de barras bidimensional ou códogo QR e/ou uma imagem monocromática ou multicolorida, em particular, um gráfico ou uma imagem multicolorida ou uma imagem em cores reais.
[022] O segundo elemento de código também pode ter uma combinação desses componentes.
[023] De preferência, o primeiro elemento de código e o segundo elemento de código aqui consistem em diferentes dos componentes mencionados acima. Assim, o primeiro elemento de código consiste, por exemplo, de uma imagem gráfica ou em cores reais e o segundo elemento de código consiste de uma sequência de caracteres alfanuméricos ou um código QR.
[024] A seleção acima mencionada dos componentes usados para o primeiro elemento de código e o segundo elemento de código permite melhorar ainda mais a proteção contra falsificação. Assim, em particular, se uma imagem monocromática ou multicolorida é usada como elemento de código, a função do elemento de código é obscurecida para o falsificador, a imitação do elemento de código é tornada mais difícil para o falsificador e o uso de métodos padrão para capturar os elementos de código também são impedidos.
[025] De preferência, o primeiro elemento de código parcial e o segundo elemento de código são dispostos um ao lado do outro sobre e/ou no objeto. Aqui, o primeiro elemento de código parcial e o segundo elemento de código são preferencialmente dispostos espaçados separados um do outro por entre 1 mm e 50 mm, preferencialmente
Petição 870190116537, de 12/11/2019, pág. 34/89
6/44 entre 1 mm e 25 mm, em particular, preferencialmente entre 1 mm e 15 mm.
[026] De preferência, o primeiro elemento de código parcial e o segundo elemento de código são dispostos alinhados um com o outro na direção horizontal ou vertical sobre e/ou no objeto.Esse arranjo pode tornar mais fácil a extração ou separação posterior do primeiro elemento de código parcial do segundo elemento de código.
[027] Por espaçado separado, significa aqui o espaçamento separado dos pontos do primeiro elemento de código parcial e do segundo elemento de código que têm a distância mínima um do outro.
[028] Essa disposição dos dois elementos de código garante, em primeiro lugar, que a disposição dos elementos de código entre si possa ser ainda incluída no processo de autenticação. Além disso, uma proteção mútua dos dois elementos de código também é obtida, uma vez que, se um dos elementos de código é manipulado por um falsificador, o outro elemento de código normalmente também é afetado e as falsificações são, portanto, facilmente detectáveis.
[029] De preferência, o primeiro elemento de código parcial e o segundo elemento de código são dispostos em uma área cujas dimensões laterais se situam entre 25 mm e 100 mm, de preferência entre 50 mm e 250 mm, particularmente de preferência entre 50 mm e 150 mm.
[030] Por dimensões laterais entende-se aqui as dimensões que se encontram no plano estendido pela superfície do objeto. Assim, se, por exemplo, o objeto for formado por um elemento de segurança para proteger produtos, por exemplo, uma etiqueta ou um filme, então as dimensões laterais representam as dimensões de comprimento e/ou largura quando observadas em uma vista superior da etiqueta ou filme.
[031 ] De preferência, o primeiro elemento de código parcial e o segundo elemento de código são capturados oticamente em conjunto pelo leitor. Assim, por exemplo, uma câmera pode ser usada para a captura
Petição 870190116537, de 12/11/2019, pág. 35/89
7/44 ótica do primeiro elemento de código parcial e do segundo elemento de código parcial.
[032] Durante a captura, o leitor gera preferencialmente um conjunto de dados de imagem que contém uma cópia ótica de uma área do objeto, que compreende o primeiro elemento de código parcial e o segundo elemento de código.
[033] O conjunto de dados de imagem pode conter dados de bitmap em preto/branco ou como informações em escala de cinza ou em cores. O conjunto de dados de imagem pode, como uma alternativa ou em adição aos dados de bitmap, também conter informações vetoriais ou também informações adicionais de controle ou metainformações.
[034] Este conjunto de dados de imagem é de preferência transmitido pelo leitor para um servidor através de uma rede de comunicações. Isso tem a vantagem de que, em primeiro lugar, o leitor fica isento do esforço de extrair o primeiro elemento de código parcial e o segundo elemento de código do conjunto de dados de imagem. Além disso, isso tem a vantagem de que no leitor nenhuma informação está disponível, que torne possível extrair o primeiro elemento de código parcial e o segundo elemento de código do conjunto de dados comum, por exemplo especificações correspondentes para as dimensões de tamanho e/ou arranjos posicionais do primeiro elemento de código parcial e do segundo elemento de código, um em relação ao outro. Assim, mesmo com um leitor roubado, já é tornado mais difícil para o falsificador realizar uma extração correspondente do primeiro elemento de código parcial e do segundo elemento de código dos dados capturados.
[035] Realizar a extração e a verificação do primeiro elemento de código parcial e do segundo elemento de código é preferencialmente realizado pelo servidor. Este último então transmite o resultado da verificação para o leitor através da rede de comunicações.
Petição 870190116537, de 12/11/2019, pág. 36/89
8/44
[036] A extração do primeiro elemento de código parcial e do segundo elemento de código do conjunto de dados de imagem é preferencialmente efetuada por meio de realizar um reconhecimento de imagem, código e/ou texto. Essa extração é efetuada preferencialmente com o conhecimento correspondente da disposição e extensão lateral do primeiro elemento de código parcial e do segundo elemento de código sobre ou no objeto, bem como ainda do tipo de elemento de código usado, isto é, se o elemento de código é, por exemplo, uma sequência de caracteres alfanuméricos, um código de barras ou uma imagem.
[037] Assim, se, por exemplo, uma sequência de caracteres alfanuméricos for usada como elemento de código, então a extração do elemento de código do conjunto de dados de imagem pode ser realizada, por exemplo, por meio de realizar um reconhecimento de texto sobre a área do conjunto de dados de imagem que é atribuído ao elemento de código correspondente devido à disposição dos elementos de código. Se o elemento de código consistir, por exemplo, de um código de barras, o elemento de código poderá ser extraído por meio de realizar um reconhecimento de código, por exemplo, um reconhecimento de código de barras, sobre a área do conjunto de dados da imagem atribuído ao elemento de código. Se o elemento de código for uma imagem, então a área parcial correspondente do conjunto de dados de imagem atribuído ao elemento de código será extraída do conjunto de dados de imagem, por exemplo, por meio de algoritmos de processamento de imagem e/ou de reconhecimento de imagem.
[038] De acordo com um exemplo de modalidade preferida da invenção, a divisão do primeiro elemento de código e a verificação posterior são efetuadas conforme descrito no que segue:
[039] A divisão do primeiro elemento de código no pelo menos um primeiro elemento de código parcial e no segundo elemento de código parcial é preferencialmente efetuada por meio de aplicar um modelo.
Petição 870190116537, de 12/11/2019, pág. 37/89
9/44
Aqui, o procedimento é preferencialmente o seguinte:
[040] Primeiramente, o primeiro elemento de código é gerado. A geração do primeiro elemento de código aqui é preferencialmente realizada de tal maneira que o primeiro elemento de código contenha ou forme um primeiro código bijetivo.
[041 ] Bijetivo significa que, em cada caso, o código é alocado apenas uma vez em uma série. No caso mais simples, isso pode ser causado posteriormente por uma geração no sentido de um número de série ou por meio de um gerador de números aleatórios que possui essa propriedade.
[042] Assim, por exemplo, um primeiro código bijetivo, por exemplo uma sequência de caracteres alfanuméricos, pode ser gerada primeiro. Esse primeiro código é então convertido, por exemplo, em um código de barras bidimensional que forma o primeiro elemento de código. Além disso, também é possível que o primeiro elemento de código consista em uma imagem monocromática ou multicolorida preferencialmente selecionada ou modificada aleatoriamente, por exemplo, um gráfico ou uma imagem de cor real. Aqui também, por exemplo, os parâmetros de modificação podem ser especificados por um primeiro código escolhido aleatoriamente.
[043] Além disso, também é possível uma sequência aleatoriamente escolhida de caracteres alfanuméricos, por exemplo, ser usada como primeiro elemento de código e, portanto, para o primeiro código e o primeiro elemento de código a serem correspondidos.
[044] Além disso, um ponto de referência do modelo e um ponto de referência do primeiro elemento de código são preferencialmente determinados. Este ponto de referência pode ser, por exemplo, o centro da área do modelo ou do primeiro elemento de código.
[045] O modelo é preferencialmente gerado aleatoriamente ou
Petição 870190116537, de 12/11/2019, pág. 38/89
10/44 pseudo-aleatoriamente e/ou selecionado aleatoriamente ou pseudo-aleatoriamente a partir de um conjunto de modelos pré-definidos. A proteção contra a falsificação é com isso melhorada ainda mais. No entanto, também é possível para um e o mesmo modelo ser usado para a divisão de um grupo inteiro de primeiros elementos de código que são anexados a objetos diferentes respectivamente atribuídos.
[046] A aplicação do modelo ao primeiro elemento de código é preferencialmente realizada com base no ponto de referência do primeiro elemento de código e/ou no ponto de referência do modelo. Isso é vantajoso quando o modelo cobre apenas uma área parcial do primeiro elemento de código e não define critérios uniformes de filtro para a totalidade do primeiro elemento de código.
[047] De acordo com um exemplo de modalidade preferida da invenção, o modelo é aplicado ao primeiro elemento de código como a seguir:
[048] O modelo é sobreposto ao primeiro elemento de código. De preferência, essa sobreposição é realizada aqui de tal maneira que a sobreposição é realizada cobrindo o ponto de referência do primeiro elemento de código e o ponto de referência do modelo, isto é, o posicionamento do modelo sobre o elemento de código é definido pela posição dos pontos de referência.
[049] Para a divisão do primeiro elemento de código, a área parcial do primeiro elemento de código na qual o modelo e o primeiro elemento de código não são sobrepostos é então atribuída ao primeiro elemento de código parcial. Além disso, a área parcial do primeiro elemento de código na qual o modelo e o segundo elemento de código são sobrepostos é atribuída ao segundo elemento de código. A atribuição também pode ser efetuada inversamente. Em outras palavras, a área parcial na qual o modelo não sobrepõe o elemento de código é atribuída ao segundo elemento de código parcial e a área parcial restante é atribuída
Petição 870190116537, de 12/11/2019, pág. 39/89
11/44 ao primeiro elemento de código parcial.
[050] Estudos demonstraram que um nível muito alto de proteção contra falsificação já é alcançado com a aplicação desse modelo, com uma despesa computacional comparativamente pequena. O alto nível de proteção contra falsificação aqui já resulta, uma vez que nenhum método criptográfico conhecido é usado mas, em vez disso, uma abordagem bastante diferente é seguida e, portanto, uma falsificação por meio de métodos usuais também não é questionada aqui.
[051] Além disso, é vantajoso que o modelo seja formado por uma função de filtro ótico que defina um ou mais critérios de filtro, de preferência dependendo de localização. Tais critérios de filtro podem ser selecionados, por exemplo, entre valores de luminosidade, valores de contraste, valores de cores, região espectral e/ou polarização.
[052] Em um caso preferido, o modelo consiste assim de uma função de filtro ótico que, por exemplo, atribui um componente espectral do primeiro elemento de código ao primeiro elemento de código parcial e os componentes espectrais restantes do primeiro elemento de código ao segundo elemento de código parcial. Assim, por exemplo, no caso em que o primeiro elemento de código é formado por uma imagem multicolorida ou uma imagem em cores reais com os canais de cor RGB (R = vermelho, G = verde, B = azul), por exemplo, o canal vermelho pode ser atribuído ao primeiro elemento de código parcial e os canais restantes, portanto, os canais verde e azul, podem ser atribuídos ao segundo elemento de código parcial. Nesse caso, o modelo consiste assim em uma função de filtro que define a região espectral vermelha, portanto o canal vermelho da imagem RGB, como critério de filtro independentemente da localização.
[053] No entanto, os critérios de filtro aqui são preferencialmente definidos não independentemente da localização, mas dependendo da localização. Assim, por exemplo, a divisão acima mencionada dos
Petição 870190116537, de 12/11/2019, pág. 40/89
12/44 canais vermelho, verde e azul é realizada apenas em uma área definida pelo modelo, mas nenhuma divisão, ou ainda uma divisão diferente, é executada na área restante. Por exemplo, o canal azul pode ser atribuído ao primeiro elemento de código parcial e os canais vermelho e verde podem ser atribuídos ao segundo elemento de código parcial pelo modelo.
[054] Portanto, é vantajoso que, quando o modelo for aplicado ao primeiro elemento de código, a função de filtro do modelo seja sobreposta ao primeiro elemento de código e para a divisão do primeiro elemento de código, dependendo da localização ou independentemente da localização, uma primeira parte do espectro do primeiro elemento de código determinado pelo um ou mais critérios de filtro do modelo são atribuídos ao primeiro elemento de código parcial, e a parte restante é atribuída ao segundo elemento de código parcial. No caso de tal aplicação do modelo, é ainda mais vantajoso se a sobreposição for realizada com base nos pontos de referência do primeiro elemento de código e do modelo.
[055] Em vez de critérios de filtro que são baseados nos canais vermelho, verde e azul de uma imagem RGB ou multicolorida ou multicanal, também é possível usar quaiquer outras funções de filtro espectral que não sejam voltadas para essas cores primárias ou cores espectrais. É ainda mais possível também aumentar a proteção contra falsificação de forma significativa.
[056] Além disso, também é possível, em vez do critério de filtro valor da cor ou região espectral, usar outros dos critérios de filtro acima mencionados analogamente, ou usar vários dos critérios de filtro em combinação. A proteção contra falsificação também pode ser melhorada com isso.
[057] Além disso, também é vantajoso que, quando o modelo é aplicado ao primeiro elemento de código, a função de filtro do modelo
Petição 870190116537, de 12/11/2019, pág. 41/89
13/44 seja sobreposta ao primeiro elemento de código e para a divisão do primeiro elemento de código, dependendo da localização, o respectivo ponto de imagem do primeiro elemento de código é atribuído ao primeiro código parcial ou ao segundo elemento de código parcial, dependendo de se um ou mais critérios de filtro são atendidos. Assim, por exemplo, todos os pontos de imagem que têm um valor de luminosidade abaixo de um valor de luminosidade especificado pelos critérios de filtro podem ser atribuídos ao primeiro elemento de código parcial, e os pontos de imagem restantes podem ser atribuídos ao segundo elemento de código parcial. Além disso, por exemplo, os pontos de imagem nos quais a proporção de, por exemplo, o canal vermelho exceder um valor definido pelo critério de filtro, podem ser atribuídos ao primeiro elemento de código parcial, e os pontos de imagem restantes podem ser atribuídos ao segundo elemento de código parcial. Esses critérios de filtro podem ser combinados ainda mais uns com os outros conforme desejado, e também com os exemplos acima mencionados da aplicação do modelo. [058] Além disso, provou-se ser vantajoso escolher o modelo ou os pontos de referência de modo que o modelo sobreponha apenas uma área parcial do primeiro elemento do código, sobreponha preferencialmente entre 25% e 75%, preferencialmente entre 40% e 60% da área da superfície do primeiro elemento de código. A proteção contra falsificação pode com isso ser ainda melhorada.
[059] Além disso, provou-se ser vantajoso que o modelo seja gerado e sobreposto pelo primeiro elemento de código de forma que o modelo seja completamente disposto dentro da área de superfície do primeiro elemento de código durante a sobreposição. A proteção contra falsificação também é com isso mais melhorada.
[060] De preferência, o modelo é sobreposto ao primeiro elemento de código, de modo que a bijeção do primeiro elemento de código não exista mais. A vantagem alcançada com isso é que primeiramente não
Petição 870190116537, de 12/11/2019, pág. 42/89
14/44 é mais possível, mesmo por meio de métodos criptográficos, deduzir o primeiro elemento de código, e mesmo o uso de leitores projetados de forma correspondente apenas leva a uma mensagem de erro. A proteção contra a falsificação é assim mais melhorada.
[061] A aplicação do modelo ao primeiro elemento do código é realizada, em particular, em cada caso, como uma representação eletrônica do modelo sobre uma representação eletrônica do primeiro elemento de código. Essa representação eletrônica está presente, por exemplo, na forma de um respectivo conjunto de dados de imagem. Em outras palavras, em particular, algoritmos eletrônicos, por exemplo algoritmos de filtro, processamento de imagens e de reconhecimento de imagens são aplicados a essas representações eletrônicas e o resultado do processamento representa novamente uma representação eletrônica.
[062] A fusão do primeiro elemento de código parcial e do segundo elemento de código parcial armazenado é preferencialmente realizada por sobreposição do primeiro elemento de código parcial extraído e do segundo elemento de código parcial armazenado, de preferência com base no ponto de referência do modelo e do primeiro elemento de código. Assim, por exemplo, os conjuntos de dados de imagem que correspondem ao primeiro elemento de código parcial e o segundo elemento de código parcial armazenado são correspondentemente sobrepostos com base em uma sobreposição dos pontos de referência e, portanto, é gerado um conjunto de dados de imagem correspondente resultante da fusão.
[063] A fusão do primeiro elemento de código parcial e do segundo elemento de código parcial armazenado também é efetuada, em particular, por meio das representações eletrônicas do primeiro elemento de código parcial e do segundo elemento de código parcial armazenado, e
Petição 870190116537, de 12/11/2019, pág. 43/89
15/44 o resultado da fusão novamente representa uma representação eletrônica.
[064] A verificação quanto a se o elemento de código resultante da fusão corresponde ao primeiro elemento de código é realizada, de preferência, como a seguir:
[065] Se, por exemplo, o primeiro elemento de código for uma sequência de caracteres alfanuméricos ou um código de barras, o procedimento poderá ser o seguinte: realizar um reconhecimento de texto, por exemplo, reconhecimento de OCR ou um reconhecimento de código de barras no conjunto de dados de imagem correspondente à fusão, a sequência de caracteres alfanuméricos ou a sequência de caracteres alfanuméricos correspondentes ao código de barras é determinada. Realizar a verificação pode então ser implementado comparando essa sequência de caracteres com a sequência de caracteres alfanuméricos correspondentes ao primeiro código ou àquela correspondente ao primeiro elemento de código. Além disso, a verificação também pode ser efetuada comparando somas de verificação dessas seqüências de caracteres alfanuméricos, como também descrito mais abaixo.
[066] Se o primeiro elemento de código for uma imagem ou gráfico, o procedimento pode ser como a seguir: por meio de realizar um reconhecimento de imagem no conjunto de dados de imagens correspondente à fusão, um ou mais valores característicos específicos e/ou elementos características de imagem são determinados por meio de algoritmos de processamento de imagem ou de reconhecimento de imagem. Para executar a verificação, eles são comparados com valores característicos correspondentes que especificam o primeiro elemento de código que são armazenados no banco de dados para o segundo elemento de código parcial. No entanto, também é ainda possível realizar uma comparação detalhada de imagem do conjunto de dados de imagem correspondente á fusão com um conjunto de dados de imagem
Petição 870190116537, de 12/11/2019, pág. 44/89
16/44 correspondente ao primeiro elemento de código que é armazenado para o segundo elemento de código parcial em um banco de dados.
[067] É particularmente vantajoso aqui se a verificação for baseada no uso de somas de verificação:
[068] Assim, uma soma de verificação do primeiro elemento de código ou do primeiro código é preferencialmente verificada e essa soma de verificação é armazenada para o segundo elemento de código parcial ou como parte do segundo elemento de código parcial. Assim, se em um caso simples o primeiro elemento de código consiste de uma sequência de caracteres alfanuméricos, por exemplo, uma soma de verificação correspondente é calculada e isso é armazenado para o segundo elemento de código parcial ou como parte do segundo elemento de código parcial. Se o primeiro elemento do código consistir, por exemplo, em um código de barras que representa uma sequência de caracteres alfanuméricos que especifica o primeiro código, uma soma de verificação é calculada para o primeiro código e então é armazenada como parte do segundo elemento de código parcial ou para o segundo elemento de código parcial. Além disso, também é possível calcular uma soma de verificação correspondente com base em um elemento de código que é formado por uma imagem, para então prosseguir posteriormente de forma correspondente.
[069] Durante a verificação quanto a se o elemento de código resultante da fusão do primeiro elemento de código parcial extraído e do segundo elemento de código parcial armazenado corresponde ao primeiro elemento de código, o procedimento a seguir é o seguinte:
[070] Primeiro, é verificada uma soma de verificação do elemento de código resultante da fusão. Essa soma de verificação é comparada com a soma de verificação armazenada para o segundo elemento de código parcial ou como parte do segundo elemento de código parcial. Se o primeiro elemento de código consistir, por exemplo, de uma
Petição 870190116537, de 12/11/2019, pág. 45/89
17/44 sequência de caracteres alfanuméricos, a soma de verificação da sequência de caracteres alfanuméricos resultante após a fusão será calculada e comparada de forma correspondente. Se o elemento do código for um código de barras, após um reconhecimento do código de barras ter sido realizado na fusão, a sequência resultante de caracteres alfanuméricos é verificada, a soma de verificação é calculada a partir disso e comparada com a soma de verificação armazenada. Isso se aplica de forma correspondente ao uso da imagem como primeiro elemento de código.
[071] O método de preferência também compreende ainda a geração do primeiro e/ou do segundo elemento de código.
[072] De preferência, o primeiro ou o segundo elemento de código é gerado bijetivamente, por exemplo, por meio de um gerador aleatório correspondente, ou gerado na forma de uma sequência consecutiva de caracteres numéricos ou alfanuméricos.
[073] Além disso, também é possível que a geração do segundo elemento de código seja efetuada com base em um primeiro ou segundo código previamente determinado. Assim, por exemplo, um primeiro ou segundo código bijetivo pode ser gerado na forma de uma sequência de caracteres alfanuméricos, como descrito acima, e a partir disso o segundo elemento de código, por exemplo, um código de barras ou uma imagem correspondente (modificada), pode então ser gerado.
[074] O segundo elemento de código serve para localizar ou referenciar exclusivamente o segundo elemento de código parcial armazenado. O acesso aos dados armazenados pode então ser efetuado, seja pelo uso direto do segundo elemento de código ou pelo uso indireto do mesmo. Por exemplo, convertendo o primeiro elemento de código para o primeiro código e/ou uma chave atribuída a ele, que é usada para localizar o segundo elemento de código parcial na memória, em particular em um banco de dados.
Petição 870190116537, de 12/11/2019, pág. 46/89
18/44
[075] De preferência, o segundo elemento de código, o segundo código ou a chave atribuída ao segundo código são, por um lado, armazenados em um banco de dados. Além disso, atribuído a isso, o segundo elemento de código parcial, opcionalmente o ponto de referência do primeiro elemento de código, opcionalmente o ponto de referência do modelo e opcionalmente ainda outros itens de informação que são utilizados para a verificação, são armazenados. Estes podem, como já mencionado acima, ser formados por exemplo de uma soma de verificação correspondente do primeiro código ou do primeiro elemento do código, do primeiro elemento do código ou do primeiro código ou de um conjunto correspondente de valores de característicos que especificam o primeiro elemento do código ou o primeiro código.
[076] Esses dados são preferencialmente armazenados em um conjunto de dados comum em um banco de dados.
[077] Como já foi dito acima, o primeiro elemento de código parcial e/ou o segundo elemento de código são preferencialmente aplicados no e/ou a um objeto comum, em particular um elemento de segurança ou documento de valor. No entanto, também é possível não dispor o primeiro elemento de código parcial e o segundo elemento de código correspondentemente próximos um do outro até a captura conjunto por máquina.
[078] De preferência, o primeiro elemento de código parcial e/ou o segundo elemento de código são introduzidos no e/ou aplicados ao pelo menos um elemento de filme do objeto. A introdução no elemento de filme é preferida aqui, pois uma falsificação e também uma imitação correspondentes com isso são tornadas significativamente mais difíceis devido à falta de oportunidades de acesso direto ao primeiro elemento de código parcial ou ao segundo elemento de código.
[079] Para aumentar a proteção contra falsificação, o elemento de
Petição 870190116537, de 12/11/2019, pág. 47/89
19/44 filme preferencialmente tem ainda uma ou mais camadas que compreendem um ou mais dos seguintes elementos, individualmente ou em combinação:
[080] Assim, estas camadas compreendem preferencialmente uma estrutura em relevo ativo ótico. Assim, por exemplo, uma grade de difração, um holograma, uma estrutura de difração de ordem zero, uma grade brilhante, uma macroestrutura, em particular uma estrutura de lente ou estrutura de microprisma, uma superfície espelhada, uma estrutura fosca, em especial uma estrutura fosca anisotrópica ou isotrópica, é preferencialmente fornecida. Além disso, essas camadas têm preferencialmente outros elementos individualizadamente ou em combinação, selecionados a partir do holograma volumétrico, uma estrutura de filme fino com efeito de mudança de cor, um material de cristal líquido, preferencialmente um material de cristal líquido nemático ou colestérico, corantes e/ou pigmentos, de preferência pigmentos fosforescentes, pigmentos luminescentes, pigmentos termocrômicos e/ou pigmentos oticamente variáveis.
[081 ] O elemento de filme é de preferência formado da camada de transferência de um filme de estampagem a quente ou de estampagem a frio. Além disso, também é possível que o elemento de filme seja formado por um filme de laminação ou um fio de segurança.
[082] O primeiro elemento de código parcial e/ou o segundo elemento de código são introduzidos no elemento de filme, de preferência por meio de um laser. Através deste laser, uma ou mais camadas do elemento de filme podem ser preferencialmente eliminadas ou perfuradas em áreas ou excitadas para alterar suas propriedades óticas. [083] Além disso, também é vantajoso se o primeiro elemento de código parcial e/ou o segundo elemento de código forem introduzidos no elemento de filme por meio de um processo de impressão digital, em particular por meio de impressão a jato de tinta ou impressão por
Petição 870190116537, de 12/11/2019, pág. 48/89
20/44 transferência térmica. Aqui, uma ou mais camadas individualizadas são de preferência sobrepostas no elemento de filme por meio desses processos de impressão antes da aplicação do elemento de filme ao objeto. Isso tem a vantagem de que o primeiro elemento de código parcial ou o segundo elemento de código está disposto profundamente dentro do sistema de camadas do elemento de filme e, como resultado, pode ser falsificado ou imitado apenas com extrema dificuldade.
[084] Além disso, é possível que o primeiro elemento de código parcial e/ou o segundo elemento de código sejam aplicados ao elemento de filme por meio de um processo de impressão digital, em particular por meio de impressão a jato de tinta ou impressão por transferência térmica. Essa superposição pode ser efetuada antes ou depois da aplicação do elemento de filme ao objeto. Aqui também, uma ou mais camadas individualizadas podem ser aplicadas ao elemento de filme por meio desses processos de impressão, em particular, podem ser sobrepostas após a aplicação do elemento de filme.
[085] Além disso, também é possível para o primeiro elemento de código parcial e/ou o segundo elemento de código ser introduzido por estampagem individualizada do elemento de filme a partir de um filme de transferência. Para isso, uma camada adesiva individualizada é preferencialmente sobreposta no filme de transferência por meio de um processo de impressão digital durante a transferência da camada de transferência para o objeto. Durante a transferência, apenas as áreas providas com a camada adesiva são posteriormente transferidas para o objeto, com o resultado de que a conformação do elemento de filme corresponde ao primeiro elemento de código parcial e/ou ao segundo elemento de código. Camadas adesivas curáveis por UV são preferencialmente usadas como camada adesiva para isso.
[086] O elemento de filme é de preferência fixado na superfície de um substrato portador do objeto, em particular por meio de uma camada
Petição 870190116537, de 12/11/2019, pág. 49/89
21/44 adesiva.
[087] Além disso, é vantajoso introduzir o elemento de filme em um substrato portador do objeto, em particular na forma de um fio de segurança, ainda mais preferencialmente na forma de um fio de janela de segurança. Para isso, o elemento de filme é introduzido no substrato portador, de preferência com precisão de nivel na forma de um fio de segurança. Isto acontece de modo que o primeiro elemento de código parcial e o segundo elemento de código sejam fornecidos em uma área do substrato portador em que o primeiro elemento de código parcial e/ou o segundo elemento de código sejam facilmente reconhecíveis em observação de luz refletida. Este reconhecimento fácil pode ser alcançado, por exemplo, reduzindo a espessura da camada do substrato portador nesta área, por exemplo, na forma de uma janela ou meia janela, com o resultado de que a superfície do fio de segurança não é coberta com o material do substrato portador.
[088] Por nivel, ou precisão de nível, entende-se uma precisão posicionai de dois ou mais elementos e/ou camadas uma em relação à outra. A precisão de nível deve variar dentro de uma tolerância prédefinida, que deve ser tão pequena quanto possível. Ao mesmo tempo, a precisão de nível de vários elementos e/ou camadas entre si é uma característica importante para aumentar a estabilidade do processo. O posicionamento preciso posicionalmente pode ser realizado em particular por meio de marcas de nível sensoriais, preferencialmente detectáveis oticamente ou marcas de alinhamento. Essas marcas de nível ou marcas de alinhamento podem representar elementos ou áreas ou camadas especiais separadas ou fazer parte, elas mesmas, dos elementos ou áreas ou camadas a serem posicionadas.
[089] Além disso, também é possível que o primeiro elemento de código parcial e/ou o segundo elemento de código sejam aplicados ao objeto ou a um substrato portador do objeto por meio de um processo
Petição 870190116537, de 12/11/2019, pág. 50/89
22/44 de impressão digital, em especial por meio de impressão a jato de tinta ou impressão de transferência térmica. Além disso, o primeiro elemento de código parcial e/ou o segundo elemento de código também podem ser introduzidos no objeto ou em um substrato portador do objeto por meio de um laser.
[090] De preferência, o primeiro elemento de código parcial e o segundo elemento de código são dispostos no e/ou sobre o objeto por meio de diferentes processos. Assim, por exemplo, o segundo elemento de código pode ser sobreposto sobre um substrato portador por meio de um processo de impressão digital e o primeiro elemento de código parcial podem ser introduzido em um elemento de filme que é aplicado no ou ao substrato portador. Alternativamente, por exemplo, o primeiro elemento de código parcial pode ser sobreposto sobre um substrato portador por meio de um processo de impressão digital e o segundo elemento de código pode ser introduzido em um elemento de filme aplicado no ou ao substrato portador. A proteção contra falsificação pode, com isso, ser aumentada ainda mais significativamente.
[091] A invenção é explicada a título de exemplo no que segue, com referência a vários exemplos de modalidades.
[092] A Fig. 1a mostra uma vista superior esquemática de um elemento de segurança.
[093] A Fig. 1 b mostra uma seção transversal esquemática através do elemento de segurança de acordo com a Fig. 1a.
[094] A Fig. 2a mostra uma vista superior esquemática de um objeto.
[095] A Fig. 2b e a Fig. 2c mostram seções esquemáticas através do objeto de acordo com a Fig. 2a.
[096] A Fig. 3 mostra uma representação esquemática de um sistema para executar um método de autenticação.
[097] As Figs. 4a e 4b mostram fluxogramas.
Petição 870190116537, de 12/11/2019, pág. 51/89
23/44
[098] A Fig. 5a até Fig. 5j ilustram esquematicamente um primeiro e um segundo elemento de código, uma divisão do primeiro elemento de código em um primeiro elemento de código parcial e um segundo elemento de código parcial, bem como a fusão do primeiro elemento de código parcial e do segundo elemento de código parcial.
[099] As Fig. 6a até 6f ilustram esquematicamente um primeiro e um segundo elemento de código, uma divisão do primeiro elemento de código em um primeiro elemento de código parcial e um segundo elemento de código parcial, bem como a fusão do primeiro elemento de código parcial e do segundo elemento de código parcial.
[100] A Fig. 7a e a Fig. 7b ilustram esquematicamente a estrutura de um primeiro elemento de código, de um primeiro elemento de código parcial e de um segundo elemento de código parcial, bem como de um elemento de segurança.
[101] A Fig. 8a até a Fig. 8c e as Fig. 9a até Fig. 9c ilustram esquematicamente uma divisão de um primeiro elemento de código em um primeiro e um segundo elemento de código parcial, bem como uma fusão do primeiro elemento de código parcial e do segundo elemento de código parcial.
[102] A Fig. 1 a e a Fig. 1 b ilustram, a título de exemplo, a estrutura de um documento de segurança 100. A Fig. 1a mostra o documento de segurança 100 na vista superior e a Fig. 1b o mostra em seção transversal.
[103] O documento de segurança 100 consiste preferencialmente em um documento de identificação, por exemplo, um passaporte, cartão de passaporte ou cartão de acesso. Aqui, no entanto, também pode ser um documento de valor, por exemplo, uma nota ou uma caução, um cartão de crédito, cartão bancário ou também uma etiqueta para proteger produtos.
Petição 870190116537, de 12/11/2019, pág. 52/89
24/44
[104] O documento de segurança 100 possui um substrato portador 10 e um ou mais elementos de segurança, dos quais o elemento de segurança 1 é mostrado nas Fig. 1a e Fig. 1b.
[105] Os elementos de segurança aqui podem ser aplicados ao substrato portador 10 do documento de segurança 100, ou podem ser incorporados no substrato portador 10 do documento de segurança 100, em particular, podem ser total ou parcialmente incorporados.
[106] O elemento de segurança 1 tem um primeiro elemento de código parcial 21 e um primeiro elemento de código 2. Estes são preferencialmente dispostos um ao lado do outro dentro de uma área 14.
[107] No exemplo de modalidade de acordo com a Fig. 1a e Fig. 1b, o elemento de segurança 1 é formado por uma sobreimpressão 12 e um elemento de filme 11, que são aplicados ao substrato portador 10 do documento de valor 100. No entanto, também é possível, em primeiro lugar, que o elemento de segurança 1 possa ter um substrato portador próprio, ao qual a sobreimpressão 12 e o elemento de filme 11 são aplicados. Além disso, também é possível que o elemento de segurança 1 seja formado exclusivamente por uma sobreimpressão ou um elemento de filme, que opcionalmente também pode ser aplicado a um substrato portador. Além disso, também é possível que o elemento de segurança 1 seja formado do elemento de filme 11 sobre qual a sobreimpressão 12 é sobreposta, opcionalmente ainda também em combinação com um substrato portador independente do elemento de segurança 1.
[108] O substrato portador 10 é formado de camada única ou camada múltipla. Em uma modalidade, o substrato portador 10 compreende um substrato de papel com uma espessura entre 20 pm e 200 pm e /ou um substrato plástico, preferencialmente um filme de policarbonato ou um filme ABS ou um filme PET com uma espessura
Petição 870190116537, de 12/11/2019, pág. 53/89
25/44 entre 20 pm e 1000 pm. Além disso, o substrato transportador 10 também pode compreender uma ou mais camadas de proteção e/ou uma ou mais camadas decorativas e/ou uma ou mais camadas promotoras de adesão e/ou uma ou mais camadas funcionais e/ou uma ou mais camadas de barreira e/ou uma ou mais características de segurança. Assim, por exemplo, o substrato portador 10 também pode compreender um circuito eletrônico, em particular um chip RFID, no qual informações são armazenadas.
[109] O elemento de filme 11 consiste em um elemento de filme que é de preferência fabricado independentemente da produção do substrato portador e não é aplicado ao substrato portador 10 ou incorporado no substrato portador 10 até durante a produção do documento de segurança 100.
[110] O elemento de filme 11 é de preferência formado da camada de transferência de um filme de transferência, em particular de um filme de estampagem a quente ou de estampagem a frio, ou de um filme de laminação. O elemento de filme 11 aqui pode cobrir completamente a superfície do documento de segurança e/ou cobri-lo apenas parcialmente, por exemplo, em forma de tira ou retalho, conforme é fornecido, por exemplo, no caso do elemento de filme 11 de acordo com a Fig. 1 a. [111] O elemento de filme 11 tem preferencialmente uma ou mais camadas de proteção 111, uma ou mais camadas decorativas 112 e uma ou mais camadas adesivas ou promotoras de adesão 113.
[112] As camadas decorativas 112 do elemento de filme formam, de preferência, em primeiro lugar, uma ou mais características de segurança, as quais são preferencialmente também oticamente reconhecíveis para o observador humano. Para isso, as camadas decorativas 112 têm, por exemplo, uma ou mais das seguintes camadas:
[113] As camadas decorativas 112 têm preferencialmente uma ou mais camadas metálicas que são de preferência fornecidas no elemento
Petição 870190116537, de 12/11/2019, pág. 54/89
26/44 de filme 11 em cada caso, não sobre toda a superfície, mas apenas parcialmente. As camadas metálicas aqui podem ser formadas opacas, translúcidas ou transmissivas. De preferência, as camadas metálicas aqui são formadas de diferentes materiais que têm um espectro de reflexão e/ou transmissão claramente diferente. Por exemplo, as camadas de metal são formadas de alumínio, cobre, ouro, prata ou uma liga desses metais.
[114] A camada decorativa 112 pode ainda compreender uma ou mais camadas de cor. Estas camadas de cor são de preferência camadas coloridas que são aplicadas por meio de um processo de impressão. As camadas coloridas têm preferencialmente um ou mais corantes e/ou pigmentos que são incorporados em uma matriz aglutinante. Estes pigmentos são preferencialmente pigmentos luminescentes, pigmentos termocrômicos e/ou pigmentos oticamente variáveis, por exemplo pigmentos de camada de interferência semelhantes a plaquetas.
[115] A camada decorativa 112 tem preferencialmente uma ou mais estruturas de relevo oticamente ativas, que são preferencialmente introduzidas em cada caso na superfície de uma camada de verniz de replicação. Essas estruturas de relevo são preferencialmente estruturas de relevo difrativo, como por exemplo hologramas, grades de difração, grades assimétricas de difração, estruturas de difração de ordem zero, Estas estruturas de relevo também podem ser estruturas foscas isotrópicas e/ou anisotrópicas, grades brilhantes e/ou estruturas de relevo que atuam substancialmente em refração, em particular microlentes, microprismas ou microespelhos.
[116] A camada decorativa 112 tem ainda preferencialmente uma ou mais camadas de interferência, que refletem ou refratam a luz incidente de uma maneira seletiva de comprimento de onda. Essas camadas podem ser formadas, por exemplo, por elementos de filme fino
Petição 870190116537, de 12/11/2019, pág. 55/89
27/44 que geram um efeito de mudança de cor dependente do ângulo de visão. Isso acontece com base em uma disposição de camadas que possuem uma profundidade ótica na região de meio ou quarto de comprimento de onda da luz incidente. Estas camadas têm preferencialmente uma camada espaçadora, em particular disposta entre uma camada de absorção e uma camada reflexiva. Além disso, essas camadas também podem ter pigmentos de película fina.
[117] A camada decorativa 112 tem ainda, preferencialmente, uma ou mais camadas de cristal líquido. Isso pode gerar uma polarização da luz incidente e/ou também ums reflexão seletiva de comprimento de onda e/ou transmissão da luz incidente e, portanto, um efeito de mudança de cor dependente do ângulo de visão.
[118] A camada adesiva 113 é preferencialmente uma camada adesiva que é formada por um ou mais adesivos ativáveis por calor e/ou adesivos curáveis por meio de radiação UV.
[119] O segundo elemento de código 3 é introduzido no elemento de filme 11, de preferência por meio de um laser. Por meio do laser, em áreas, uma ou mais camadas do elemento de filme 11 são eliminadas, perfuradas e/ou excitadas para alterar suas propriedades ópticas, por exemplo, enegrecidas, branqueadas, tingidas. Assim, é possível, por exemplo, eliminar ou perfurar uma das camadas metálicas da camada decorativa 112 em áreas por meio de um laser, com o resultado de que eles têm recessos, cuja conformação forma o segundo elemento de código 3. Além disso, também é possível para a camada decorativa 112 ter uma ou mais camadas sensíveis a laser que são excitadas em áreas para mudar de cor por irradiação por meio do laser. Vantajosamente, várias dessas camadas são fornecidas aqui, o que gera diferentes alterações de cor. Assim, é possível, por exemplo, introduzir imagens multicoloridas como elemento de código 3 no elemento de filme 11 por meio de um laser.
Petição 870190116537, de 12/11/2019, pág. 56/89
28/44
[120] Além disso, também é possível que o segundo elemento de código 3 seja introduzido no elemento de filme 11 por meio de um processo de impressão digital, em especial por meio de impressão a jato de tinta ou impressão por transferência térmica. Assim, é possível, por exemplo, que uma ou mais das camadas decorativas 112 sejam aplicadas de maneira individualizada por meio de impressão a jato de tinta ou impressão por transferência térmica, e que o segundo elemento de código 3 seja formado pela conformação correspondente desta camada.
[121 ] Além disso, também é possível, como já descrito acima, que o elemento de filme 11 seja estampado de maneira individualizada a partir de um filme de transferência e, assim, que o contorno do elemento de filme 11 forme o segundo elemento de código 3 ou forme parte de informações do segundo elemento de código 3.
[122] A sobreimpressão 12 é preferencialmente formada por meio de um processo de impressão digital, em particular por meio de impressão a jato de tinta ou impressão por transferência térmica 12. Aqui, a sobreimpressão 12 pode ter não apenas uma camada, mas também duas ou mais camadas, das quais de preferência, pelo menos uma camada é aplicada por meio de um processo de impressão digital. Também é possível que uma ou mais camadas adicionais da impressão sobreposta sejam aplicadas por meio de um processo de impressão, como impressão por rotogravura, serigrafia ou impressão em offset, ou impressão por entalhe. As uma ou mais camadas da sobreimpressão 12 consistem preferencialmente de um aglutinante, ao qual são adicionados, entre outras coisas, corantes e/ou pigmentos. Os possíveis corantes e pigmentos correspondem aos corantes e pigmentos já mencionados acima em relação à camada decorativa 112 e podem, entre outras coisas, também compreender pigmentos oticamente variáveis, para melhorar ainda mais a proteção contra falsificação.
Petição 870190116537, de 12/11/2019, pág. 57/89
29/44
[123] As Fig. 2a até Fig. 2c mostram um outro exemplo de modalidade com um objeto 1, sobre o qual ou no qual um primeiro elemento de código parcial 21 e um segundo elemento de código 3 são introduzidos. A Fig. 2a aqui mostra o objeto 1 em vista superior. A Fig. 2b mostra o objeto 1 em uma representação em seção, em que aqui o primeiro elemento de código parcial 21 e o segundo elemento de código 3 são dispostos em um substrato portador 10 do objeto 1. A Fig. 2c mostra uma representação em seção de uma variante na qual o primeiro elemento de código parcial 21 e o segundo elemento de código 3 são dispostos em um substrato portador 10 do objeto 1.
[124] O objeto 1 é, por exemplo, um elemento de segurança, por exemplo, o elemento de segurança 1 de acordo com a Fig. 1 a e Fig. 1b. Além disso, também é possível que o objeto 1 seja um objeto de um tipo diferente, por exemplo, um produto, um rótulo de produto, uma embalagem, uma peça moldada por injeção ou uma carcaça.
[125] O objeto 1 aqui possui, de preferência, várias características de segurança, das quais uma característica de segurança é mostrada na Fig. 2a. Além disso, o objeto 1 tem um elemento de filme 11, que é aplicado ou introduzido em um substrato portador 10 do objeto 1. O elemento de filme 11 também forma ainda um elemento de segurança ao qual ou no qual o primeiro elemento de código parcial 21 e o segundo elemento de código 3 é aplicado ou introduzido em uma área 14.
[126] O filme 11 é formado como o filme 11 de acordo com a Fig. 1a e Fig. 1b, fazendo assim referência às declarações a este respeito. O primeiro elemento de código parcial 21 e o segundo elemento de código 3 aqui são, como descrito acima, para o elemento de filme 11 de acordo com a Fig. 1a e Fig. 1b em relação ao segundo elemento de código 3, introduzido no ou aplicado ao elemento de filme 11, com o resultado de que é feita referência às declarações anteriores a esse respeito.
Petição 870190116537, de 12/11/2019, pág. 58/89
30/44
[127] No que diz respeito à variante de modalidade de acordo com a Fig. 2c, é mais vantajoso se o elemento de filme 11 for exposto na área 14 sobre pelo menos uma superfície do substrato portador 10. Em outras palavras, o substrato portador 10 na área 14 tem um recesso correspondente e/ou o elemento de filme 11 nesta área é guiado sobre a superfície do substrato portador 10. A visibilidade ótica do elemento de filme 11 na área 14 é garantida com isso 10. No entanto, também é ainda possível que o substrato portador 10 seja formado correspondentemente transparente e, assim, que o primeiro elemento de código parcial 21 e o segundo elemento de código 3 sejam oticamente reconhecíveis através do substrato portador 10, em particular quando observados em reflexão e/ou quando observados em transmissão.
[128] Com referência à Fig. 3, agora é explicado um método para autenticar o elemento de segurança 1 de acordo com a Fig. 1 a e Fig. 1b ou o objeto 1 de acordo com a Fig. 2a da Fig. 2c a título de exemplo.
[129] A Fig. 3 mostra o elemento de segurança ou o objeto 1 com um primeiro elemento de código parcial 21 e um segundo elemento de código 3. O elemento de segurança ou o objeto 1 pode ser formado por exemplo, como descrito nas Fig. 1a, Fig. 1b, Fig. 2a, Fig. 2b e Fig. 2c anteriores.
[130] A Fig. 3 mostra ainda um leitor 5, uma rede de comunicações 8, um servidor 6 e um dispositivo de individualização 7.
[131] Quando o método de autenticação é realizado, as seguintes etapas são preferencialmente realizadas aqui:
[132] Um primeiro elemento de código 2 é dividido em pelo menos o primeiro elemento de código parcial 21 e um segundo elemento de código parcial 22. O segundo elemento de código parcial 22 é armazenado.
[133] Além disso, uma disposição do primeiro elemento de código
Petição 870190116537, de 12/11/2019, pág. 59/89
31/44 parcial 21 e do segundo elemento de código 3 é então capturada em conjunto por máquina por meio do leitor 5. O primeiroo elemento de código parcial 21 e o segundo elemento de código 3 são então extraídos dos dados capturados pelo leitor 5. Acesso ao segundo elemento de código parcial armazenado 22 é então efetuado usando o segundo elemento de código 3 como uma chave. Então, é verificado se o elemento de código resultante de fundir o primeiro elemento de código parcial extraído 21 e o segundo elemento de código parcial armazenado 22 corresponde ao primeiro elemento de código 20.
[134] A extração do primeiro elemento de código parcial 21 e do segundo elemento de código 3 e a verificação são de preferência realizadas pelo servidor 6. No entanto, também é possível que essa função seja fornecida pelo leitor 5.
[135] Além disso, o dispositivo de individualização 7 é preferencialmente utilizado para aplicar ou introduzir o primeiro elemento de código parcial 21 e o segundo elemento de código 3, conforme descrito em relação às figuras Fig. 1a até a Fig. 2c, ao ou no elemento de segurança ou objeto 1. No entanto, também é possível que apenas um dos dois elementos de código seja aplicado a ou introduzido no elemento de segurança ou no objeto 1 e que o outro elemento de código não seja disposto sobre o elemento ou objeto de segurança 1 da maneira correspondente, ao outro elemento de código até durante a captura por máquina pelo leitor 5.
[136] O leitor 5 possui, de preferência, um dispositivo de controle 52, um sensor 51 e um dispositivo de comunicação 53.
[137] O sensor 51 consiste, de preferência, de uma câmera, que captura oticamente a área 14 na qual o primeiro elemento de código parcial 21 e o elemento de código 3 estão dispostos.
[138] O dispositivo de comunicação 53 serve para comunicação via rede de comunicações 8. Este dispositivo de comunicação 53 é
Petição 870190116537, de 12/11/2019, pág. 60/89
32/44 assim formado, por exemplo, dos componentes de hardware e software correspondentes do leitor 5, que tornam comunicação, por exemplo, comunicação baseada em IP, possível através de uma rede de rádio (IP = Protocolo da Internet).
[139] O dispositivo de controle 52 consiste de componentes de hardware e software do leitor 5, que controlam a execução do método descrito anteriormente.
[140] A rede de comunicações 8 é preferencialmente uma rede de comunicações baseada em IP.
[141] O servidor 6 possui um dispositivo de comunicação 64, vários serviços 61 e 62, além de um banco de dados 63, que os serviços 61 e 62 acessam.
[142] O dispositivo de comunicações 64 é formado como o dispositivo de comunicações 53, com o resultado de que é feita referência às declarações a este respeito.
[143] Os serviços 61 e 62 são formados por componentes de software e/ou hardware do servidor 6, que possibilitam a execução dos serviços 61 e 62 descritos a seguir. Também é possível aqui que os serviços 61 e 62 sejam formados inteiramente de componentes de software e programas de controle, que fornecem as funções descritas sobre isso, quando executadas em uma plataforma de hardware correspondente.
[144] O banco de dados 63 não é necessariamente disposto dentro do servidor 6. Aqui, ele pode ser um banco de dados interno ou externo que é disposto, por exemplo, espacialmente separado da execução dos serviços 61 e 62.
[145] O dispositivo de individualização 7 é de preferência lasers, dispositivos de impressão, dispositivos, de personalização e/ou dispositivos de transferência térmica, transferencia a quente, transferencia a frio, que, conforme descrito acima para as Fig. 1a a Fig. 2c,
Petição 870190116537, de 12/11/2019, pág. 61/89
33/44 introduzem ou aplicam o primeiro elemento de código parcial 21 e o segundo elemento de código 3 no ou ao elemento de segurança ou objeto 1.
[146] O primeiro elemento de código 2 e o segundo elemento de código 3 consistem preferencialmente de uma sequência de caracteres alfanuméricos, uma sequência de números, um código de barras, em particular um código de barras bidimensional ou um código QR e/ou uma imagem monocromática ou multicolorida, em particular um gráfico ou uma imagem de cor real.
[147] Se o primeiro elemento de código 2 consistir, por exemplo, de uma sequência de caracteres, o procedimento pode ser o seguinte: [148] Em primeiro lugar, uma sequência de caracteres alfanuméricos, por exemplo, um número 12345678, é gerado como primeiro código 20. A partir disso, uma soma de verificação X é calculada e a sequência de caracteres alfanuméricos é concluída com a soma de verificação (por exemplo, 12345678X). Essa sequência completa de caracteres alfanuméricos forma aqui, por exemplo, o primeiro elemento de código 2. O primeiro elemento de código 2 agora é dividido em duas partes, por exemplo, no primeiro elemento de código parcial 21 com a sequência de caracteres alfanuméricos 1,2, 3, 4 e o segundo elemento de código parcial 22 com a sequência de caracteres alfanuméricos 5 6 7 8X.
[149] Além disso, é gerado o segundo elemento de código 3, que contém uma chave que pode ser lida preferencialmente apenas por leitores definidos. O segundo elemento de código 3 consiste assim, por exemplo, da sequência de caracteres alfanuméricos A, B, C, D. Então o segundo elemento de código parcial (5 6 7 8 X), incluindo a soma de verificação, é armazenado no banco de dados 63 e o segundo elemento de código 3 (ABC D) para acesso a esse conjunto de dados no banco de dados 63 é definido. Então, o primeiro elemento de código parcial 21
Petição 870190116537, de 12/11/2019, pág. 62/89
34/44 (1234) é aplicado ao elemento de segurança ou objeto 1 e o segundo elemento de código 3 (A B C D) é aplicado ao elemento de segurança ou objeto 1 próximo ao primeiro elemento de código parcial 21. Isso é efetuado por meio do dispositivo de individualização 7.
[150] Para a verificação da autenticidade, o elemento de segurança ou o objeto 1 é escaneado na área 14 pelo sensor 51. Um conjunto de dados gerado por meio desse escaneameto, preferencialmente um conjunto de dados de imagem que contém o primeiro elemento de código parcial 21 (1 2 3 4) e o segundo elemento de código 3 (A B C D), é então transmitido ao servidor 6 pelo dispositivo de controle 52.
[151] As informações contidas no conjunto de dados com relação ao primeiro elemento de código parcial 21 e o elemento de código 3 são extraídoas do conjunto de dados transmitido pelo servidor 6, por exemplo, por meio do reconhecimento de texto. Então, o banco de dados 63 é acessado usando o segundo elemento de código 3 (ABC D) e o segundo elemento de código parcial atribuído 22 (5, 6, 7, 8, X) é lido. Então, as duas seqüências de números alfanuméricos dos elementos de código parciais 21 e 22 são fundidas novamente e, com referência à soma de verificação, é determinado se a fusão assim formada corresponde ao primeiro elemento de código 2, ou seja, corresponde a ele. Uma mensagem correspondente (VERDADEIRO ou FALSO) é então enviada ao leitor 5.
[152] A soma de verificação aqui pode ser calculada, por exemplo, usando o chamado algoritmo de Luhn. A partir do último número de trás para a frente, cada segunda linha é dobrada. A soma . dos dígitos é então gerada. Isso é então multiplicado pelo número de dígitos e o módulo 10 é aplicado ao resultado.
[153] As funções descritas acima são de preferência realizadas pelo leitor 5, o dispositivo de individualização 7 e os serviços 61, 62,
Petição 870190116537, de 12/11/2019, pág. 63/89
35/44 conforme explicado a seguir, com referência aos fluxogramas mostrados nas figuras 4a e 4b:
[154] Uma consulta que contém um primeiro código 20 é enviada pelo dispositivo de individualização 7 para o serviço 61. A partir disso, o serviço 61 gera o primeiro elemento de código 2, divide o primeiro elemento de código 2 no primeiro elemento de código parcial 21 e no segundo elemento de código parcial 22, e gera o segundo elemento de código 3. O segundo elemento de código 3 e o segundo elemento de código parcial 22, e opcionalmente, ainda mais informações para a verificação, são então armazenadas no banco de dados 63. Então, como resposta à consulta, o primeiro elemento de código parcial 21 e o segundo elemento de código 3 são transmitidos pelo serviço 61 ao dispositivo de individualização 7. Estes são, então, aplicados ao ou introduzidos no elemento de segurança ou no objeto 1, conforme explicado acima, pelo dispositivo de individualização 7.
[155] O leitor 5 captura, por meio do sensor 51, um conjunto de dados de imagem 910, que compreende uma cópia ótica da área 14 com o primeiro elemento de código parcial 21 e o segundo elemento de código 3. Este conjunto de dados de imagem 910 é enviado pelo leitor 5 em uma consulta 91 ao serviço 62. A partir do conjunto de dados de imagem 910, o serviço 62 extrai o primeiro elemento de código parcial 21 e o segundo elemento de código 3. Com base no segundo elemento de código 3 como uma chave, o serviço 62 acessa o banco de dados 63 e obtém dele o segundo elemento de código parcial atribuído 22. Então, o serviço 62 funde o primeiro elemento de código parcial extraído 21 e o segundo elemento de código parcial armazenado 22 e verifica se o elemento de código resultante com isso corresponde ao primeiro elemento de código 2. Então, o serviço 62 envia uma notificação correspondente 92 para o leitor 5, que transmite o resultado da autenticação, por exemplo VERDADEIRO ou FALSO.
Petição 870190116537, de 12/11/2019, pág. 64/89
36/44
[156] A seguir, com referência às figuras Fig. 5a até Fig. 5j, é descrito um exemplo de modalidade em que um código de barras bidimensional, em particular um código QR, é usado como primeiro elemento de código 2 e como segundo elemento de código 3.
[157] Nesse exemplo de modalidade, uma sequência preferencialmente exclusiva de caracteres alfanuméricos é primeiramente gerada como primeiro código 20. O primeiro código 20 é agora convertido em um código QR correspondente que forma o primeiro elemento de código 2 em uma primeira etapa. Assim, por exemplo, a Fig. 5a mostra uma representação correspondente do primeiro elemento de código 2 em sua formação como um código de barras bidimensional.
[158] Além disso, um segundo código 30, ou chave, é gerado para um conjunto de dados atribuído no banco de dados 63, que o identifica exclusivamente. Essa chave ou segundo código 30, que está de preferência presente em uma sequência de caracteres numéricos ou alfanuméricos, é então também convertido em um código de barras bidimensional, que forma o segundo elemento de código 3. A Fig. 5b mostra um exemplo desse elemento de código 3 na forma de um código de barras bidimensional.
[159] O primeiro elemento de código 2 é então dividido. Para isso, o procedimento é preferencialmente como a seguir:
[160] Em primeiro lugar, um ponto de referência 202 do primeiro elemento de código 2 é determinado. De preferência, o centro da área do segundo elemento de código 3, como é mostrado, por exemplo, na Fig. 5c, é escolhido aqui como ponto de referência 202.
[161] Então um modelo 200 é determinado. O modelo 200 aqui pode ser gerado aleatoriamente ou pseudo-aleatoriamente, ou selecionado aleatoriamente ou pseudo-aleatoriamente a partir de um grupo pré-definido de modelos. No entanto, também é possível usar o mesmo modelo várias vezes. A Fig. 5d mostra a título de exemplo um modelo
Petição 870190116537, de 12/11/2019, pág. 65/89
37/44 correspondente 200, aqui na forma de um triângulo.
[162] Um ponto de referência 201 do modelo 200 é então determinado. O centro da área do modelo 200 é preferencialmente também escolhido para isso, como é mostrado a título de exemplo na Fig. 5d.
[163] O modelo 200 é então aplicado ao primeiro elemento de código 2. Para isso, conforme descrito a seguir, o procedimento é de preferência:
[164] O modelo 200, como indicado na Fig. 5e, é assim sobreposto ao primeiro elemento de código 2. Essa sobreposição aqui é preferencialmente realizada com base no ponto de referência 201 do modelo 200 e no ponto de referência 202 do primeiro elemento de código 2 De preferência, os dois pontos de referência 201 e 202 são feitos assim para se sobreporem durante a sobreposição e, portanto, o modelo é posicionado sobre o primeiro elemento de código 2 com base nos pontos de referência 201 e 202.
[165] A área parcial do primeiro elemento de código 2 na qual o modelo 200 não se sobrepõe ao primeiro elemento de código 2 é então atribuída ao primeiro elemento de código parcial 21. A área parcial do primeiro elemento de código 2 na qual o primeiro elemento de código 2 é sobreposto pelo modelo 200, por outro lado, é atribuída ao segundo elemento de código parcial 22.
[166] As figuras 5f e 5g ilustram o resultado correspondente de uma divisão com base na aplicação do modelo 200: A Fig. 5f mostra o primeiro elemento de código parcial 21, que tem a área parcial não sobreposta pelo modelo 200. A Fig. 5g mostra o segundo elemento de código parcial 22, que tem a área parcial do primeiro elemento de código 2 sobreposta pelo modelo 200.
[167] O primeiro elemento de código parcial 21 e o elemento de código 3 são então transmitidos ao dispositivo de individualização 7 pelo servidor 6. Também é possível aqui que o primeiro elemento de código
Petição 870190116537, de 12/11/2019, pág. 66/89
38/44 parcial 21 e o elemento de código 3 sejam transmitidos ao dispositivo de individualização 7 em um conjunto de dados de imagem comum, como mostrado na Fig. 5h. O primeiro elemento de código parcial 22 e o segundo elemento de código 3 agora são aplicados ao ou introduzidos no elemento de segurança ou no objeto 1 pelo dispositivo de individualização 7, como mostrado na Fig. 5i.
[168] Um conjunto de dados de imagem correspondente 910 compreendendo as informações de imagem representadas, por exemplo, na Fig. 5i, é então enviado após a captura conjunta por máquina pelo leitor 5 para o servidor 6, em que o servidor 6 extrai desse conjunto de dados de imagem 910 o elemento de código parcial 21 e o elemento de código 3, por exemplo, por meio de processamento de imagem e/ou algoritmos de reconhecimento de imagem. Para isso, por exemplo, a área da imagem do conjunto de dados da imagem atribuída ao segundo elemento de código 3 é processada por meio de um reconhecimento de código de barras e, a partir do código de barras, a sequência de caracteres alfanuméricos atribuídos a ele é verificada, os quais são usados para acessar o segundo elemento de código parcial 22.
[169] Além disso, a parte do conjunto de dados de imagem 910 atribuída ao primeiro elemento de código parcial 21 é de preferência extraída como um conjunto de dados de imagem parcial correspondente. Então, é realizada uma fusão com os segundos elementos de código parciais 22 armazenados no banco de dados 63. Para isso, o primeiro elemento de código parcial extraído 21 é sobreposto com o segundo elemento de código parcial armazenado 22, de preferência com base nos pontos de referência armazenados 201 e 202. Isso é mostrado, por exemplo, na Figura 5j. Nesse caso, isso é efetuado pela adição correspondente dos dois conjuntos de dados de imagem do primeiro elemento de código parcial extraído 21 e do segundo elemento de có
Petição 870190116537, de 12/11/2019, pág. 67/89
39/44 digo parcial armazenado 22, com base em um posicionamento correspondente de acordo com os pontos de referência 201 e 202. O resultado dessa fusão, o elemento de código 23, está agora sujeito a um reconhecimento de código de barras. A sequência de caracteres alfanuméricos resultante disso é comparada com a sequência de caracteres alfanuméricos que corresponde ao primeiro código 20. Essa verificação também pode ser efetuada com base em uma soma de verificação do primeiro código 20 e na soma de verificação que é determinada a partir da sequência de caracteres resultante do elemento de código 23 após o reconhecimento do código de barras.
[170] Se as duas sequências de caracteres alfanuméricos ou as somas de verificação corresponderem, uma mensagem VERDADEIRO correspondente é enviada ao leitor 5, caso contrário, é enviada uma mensagem FALSO.
[171] A seguir, com referência às Figs. 6a até Fig. 6f, um exemplo de modalidade é descrito, no qual uma imagem na forma de um gráfico é usada como primeiro elemento de código 2, e um código de barras é usado como segundo elemento de código 3.
[172] Primeiramente, um gráfico, que pode ser formado, por exemplo, como aquele representado na Fig.6a, é gerado como primeiro elemento de código 2. Aqui também é possível gerar esse gráfico aleatoriamente ou pseudo-aleatoriamente, para selecioná-lo aleatoriamente ou pseudo-aleatoriamente a partir de um grupo de gráficos pré-definidos, ou então usar o mesmo gráfico para vários objetos.
[173] Posteriormente, a divisão do primeiro elemento de código 2 no primeiro elemento de código parcial 21 e no segundo elemento de código parcial 22 é efetuada. Para isso, o procedimento é preferencialmente o mesmo descrito acima para o exemplo de modalidade de acordo com a Fig. 5, a saber, um modelo 200 é aplicado ao primeiro elemento de código 2. Aqui também, a determinação de um ponto de
Petição 870190116537, de 12/11/2019, pág. 68/89
40/44 referência 201 do modelo 200 e de um ponto de referência 202 do primeiro elemento de código 2 é de preferência efetuada. A Fig. 6a assim mostra a título de exemplo a determinação do ponto de referência 202 do primeiro elemento de código 2. A Fig. 6b mostra a título de exemplo um possível modelo 200 com o ponto de referência 201, que é feito para se sobrepor ao primeiro elemento de código 2. A Fig. 6c mostra os primeiros elementos de código parciais 21 e segundos elementos de código parciais 22 resultantes com isso.
[174] Então, como já descrito em detalhes acima para o exemplo de modalidade de acordo com a Fig. 5, o segundo elemento de código 3 é gerado na forma de um código de barras e, como mostrado na Fig. 5, o primeiro elemento de código parcial 21 e o segundo elemento de código 3 são transmitidos ao dispositivo de individualização 7 e correspondentemente aplicados a e/ou introduzidos no elemento de segurança ou no objeto 1.
[175] O processo adicional também é como descrito para o exemplo 5 da modalidade: Assim, a partir do conjunto de dados de imagem comum 910 capturado pelo leitor 5, o primeiro elemento de código parcial 21 e o segundo elemento de código 3 são extraídos, o segundo elemento de código parcial 22 é com isso lido a partir do banco de dados 63 e o primeiro e segundo elementos de código parciais, como mostrado na Fig. 6f, são fundidos, resultando no elemento de código 23. A verificação da correspondência do elemento de código 23 com o primeiro elemento de código 2 aqui é efetuada, por exemplo, por uma comparação de imagem correspondente dos dois conjuntos de dados de imagem ou por comparação de somas de verificação correspondentes geradas por esses conjuntos de dados de imagem.
[176] Com referência às Figs. 7a até Fig. 9c, é agora descrito um exemplo de modalidade em que uma imagem multicolorida é usada como primeiro elemento de código 2.
Petição 870190116537, de 12/11/2019, pág. 69/89
41/44
[177] Em primeiro lugar, é gerado um primeiro elemento de código 2, que neste caso é formado por uma imagem colorida de cor real, por exemplo, uma fotografia. Aqui também é possível que esta imagem seja gerada ou modificada aleatoriamente ou pseudo-aleatoriamente, ou seja selecionada aleatoriamente ou pseudo-aleatoriamente a partir de um grupo de imagens pré-definidas.
[178] Nesse caso, um modelo 200, que atribui uma primeira parte do espectro do primeiro elemento de código 2 ao primeiro elemento de código parcial 21 e a parte restante do espectro ao segundo elemento de código parcial 22, é agora aplicado ao primeiro elemento de código 2. No presente exemplo, um dos canais de cores R, G, B de uma imagem RGB, por exemplo, o canal vermelho, o canal verde ou o canal azul, é usado aqui como parte do espectro. Assim, por exemplo, o espectro dos canais vermelho e verde é atribuído ao primeiro elemento de código parcial 21 e o espectro do canal azul é atribuído ao segundo elemento de código parcial 22. A Fig. 7a mostra um exemplo de modalidade correspondente de um elemento de código na forma de uma imagem de cor real na qual os canais vermelho e verde da imagem formam o primeiro elemento de código parcial 21 e o canal azul forma o segundo elemento de código parcial 22.
[179] Além disso, também é possível que o espectro parcial não seja direcionado para os canais vermelho, verde e azul de uma imagem RGB, mas para ser escolhido conforme desejado.
[180] Então, com base nos primeiro e segundo elementos de código parciais assim formados 21 e 22, e de um segundo elemento de código 3 formado como um código de barras, o processo corresponde àquele do exemplo de modalidade de acordo com a Fig. 5 e Fig. 6. O primeiro elemento de código parcial 21 e o segundo elemento de código 3, conforme indicado na Fig. 7b, são aplicados ao ou introduzidos no elemento de segurança ou no objeto 1.
Petição 870190116537, de 12/11/2019, pág. 70/89
42/44
[181] A partir do conjunto de dados de imagem 910 capturado em conjunto pelo leitor 5, o primeiro elemento de código parcial 21 e o segundo elemento de código 3 são subsequentemente extraídos, como descrito em relação a isso nos exemplos de modalidade de acordo com as Fig. 5 até Fig. 6 e o primeiro e segundo elementos de código parciais 21,22 são fundidos. Para isso, os conjuntos de dados de imagens dos dois elementos de código parciais 21 e 22 são sobrepostos correspondentemente em nível e, por meio da realização de uma comparação de imagens correspondente, como estabelecido acima, é verificado se existe uma correspondência aqui.
[182] Correspondentemente, o processo no exemplo de modalidade de acordo com a Fig. 5a até a Fig. 8e, e de acordo com a Fig. 9a até a Fig. 9c, é:
[183] Assim, a Fig. 8a e a Fig. 9a mostram exemplos correspondentes de modalidades diferentes de um primeiro elemento de código 2 formado como uma imagem em cores reais e o elemento de código parcial correspondente 21 e 22, dos quais um compreende os canais vermelho e verde e o outro compreende o canal azul. Além disso, os espectros parciais 24, 25 e 26 da imagem em cores reais, que estão contidos ou sobrepostos nos elementos de código 2, o primeiro elemento de código parcial 21 ou o segundo elemento de código parcial 22, são indicados.
[184] A Fig. 8b e a Fig. 9b mostram uma disposição correspondente deste primeiro elemento de código 21 assim formado, e do segundo elemento de código 3 sobre o objeto 1. A Fig. 8c e a Fig. 9c ilustram a fusão do primeiro elemento de código parcial 21 e do segundo elemento de código parcial 22 para formar o elemento de código 23. LISTA DE NÚMEROS DE REFERÊNCIA:
objeto, elemento de segurança substrato portador
Petição 870190116537, de 12/11/2019, pág. 71/89
43/44
100 documento de segurança elemento de filme
111 camada protetora
112 camada decorativa
113 adesivo ou camada promotora de aderência superposição característica de segurança área elemento de código código
200 modelo
201 ponto de referência
202 ponto de referência elemento de código parcial elemento de código parcial elemento de código , 25, 26 espectro parcial elemento de código segundo código leitor sensor dispositivo de controle dispositivo de comunicação servidor serviço serviço banco de dados dispositivo de comunicação dispositivo de individualização rede de comunicações
Petição 870190116537, de 12/11/2019, pág. 72/89
44/44 questionamento, indagação
910 conjunto de dados de imagem notificação

Claims (56)

  1. REIVINDICAÇÕES
    1. Método para autenticar um objeto (1), particularmente um elemento de segurança para proteger documentos de valor, documentos e produtos de identificação, caracterizado pelo fato de compreender as etapas:
    - dividir um primeiro elemento de código (2) em pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código parcial (22),
    - armazenar o segundo elemento de código parcial (22),
    - dispor o primeiro elemento de código parcial (21) e/ou um segundo elemento de código (3) sobre e/ou no objeto (1),
    - capturar conjuntamente por máquina o primeiro elemento de código parcial (21) e o segundo elemento de código (3) por meio de um leitor (5),
    - extrair o primeiro elemento de código parcial (21) e o segundo elemento de código (3) dos dados capturados pelo leitor,
    - acessar o segundo elemento de código parcial armazenado (22) usando o segundo elemento de código (3) como uma chave,
    - verificar se o elemento de código (23) resultante da fusão do primeiro elemento de código parcial extraído e do segundo elemento de código parcial armazenado corresponde ao primeiro elemento de código (2).
  2. 2. Método de acordo com a reivindicação 1, caracterizado pelo fato de o primeiro elemento de código (2) ser uma sequência de caracteres alfanuméricos, uma sequência de números, um código de barras, em particular um código de barras bidimensional, ou um código QR e/ou uma imagem monocromática ou multicolorida, em particular um gráfico ou uma magem em cores reais.
  3. 3. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o segundo elemento de código (3)
    Petição 870190116537, de 12/11/2019, pág. 74/89
    2/15 ser uma sequência de caracteres alfanuméricos, uma sequência de números, um código de barras, em particular um código de barras bidimensional ou um código QR e/ou uma imagem monocromática ou multicolorida, em particular um gráfico ou uma imagem em cores reais.
  4. 4. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o primeiro elemento de código parcial (21) e o segundo elemento de código (3) serem dispostos um ao lado do outro e/ou no objeto (1), em particular, serem dispostos espaçados separados um do outro entre 2 mm e 20 mm, de preferência entre 4 mm e 15 mm.
  5. 5. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o primeiro elemento de código parcial (21) e o segundo elemento de código (3) estarem dispostos dentro de uma área (14) cujas dimensões laterais se situam entre 50 mm e 150 mm, preferencialmente entre 60 mm e 120 mm.
  6. 6. Método de acordo qualquer com uma das reivindicações anteriores, caracterizado pelo fato de o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) serem introduzidos em pelo menos um elemento de filme (11) do objeto (1) e/ou aplicados a pelo menos um elemento de filme (11) do objeto (1).
  7. 7. Método, de acordo com a reivindicação 6, caracterizado pelo fato de pelo menos um elemento de filme (11) ter uma ou mais camadas (111) que, individualmente ou em combinação, possuem uma estrutura de relevo oticamente ativa, em particular uma grade de difração, um holograma, uma estrutura de difração de ordem zero, uma grade brilhante, uma macroestrutura, em particular uma estrutura de lente ou estrutura de microprisma, uma superfície espelhada, uma estrutura fosca, em particular uma estrutura fosca anisotrópica ou isotrópica, um holograma em volume, uma estrutura de filme fino com efeito de mudança de cor, um material de cristal líquido, pigmentos
    Petição 870190116537, de 12/11/2019, pág. 75/89
    3/15 luminescentes, pigmentos termocrômicos e/ou pigmentos oticamente variáveis.
  8. 8. Método de acordo com qualquer uma das reivindicações 6 e 7, caracterizado pelo fato de o pelo menos um elemento de filme (11) ser formado da camada de transferência de um filme de estampagem a quente, ou filme de estampagem a frio, filme de laminação ou fio de segurança.
  9. 9. Método de acordo com qualquer uma das reivindicações 6 a 8, caracterizado pelo fato de o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) serem introduzidos no elemento de filme (11) por meio de um laser, que em particular perfura uma ou mais camadas do elemento de filme em áreas e/ou as excita para alterar suas propriedades óticas.
  10. 10. Método, de acordo com qualquer uma das reivindicações 6 a 9, caracterizado pelo fato de o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) serem introduzido no elemento de filme (11) por meio de um processo de impressão digital, em particular por meio de impressão a jato de tinta ou de transferência térmica, em especial sobreimprimindo uma ou mais camadas individualizadas antes da aplicação do elemento de filme (11) ao objeto (1).
  11. 11. Método, de acordo com qualquer uma das reivindicações 6 a 10, caracterizado pelo fato de o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) serem aplicados a pelo menos um elemento de filme (11) por meio de uma impressão digital, em particular por meio de impressão a jato de tinta ou transferência térmica, sobreimprimindo uma ou mais camadas individualizadas após a aplicação de elemento de filme (11) ao objeto (1).
  12. 12. Método de acordo com qualquer uma das reivindicações 6 a 11, caracterizado pelo fato de o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) serem introduzidos em pelo
    Petição 870190116537, de 12/11/2019, pág. 76/89
    4/15 menos um elemento de filme (11) por estampagem individualizada do elemento de filme de um filme de transferência, em particular por meio da impressão sobreposta de uma camada adesiva individualizada sobre o filme de transferência antes da transferência da camada de transferencia para o objeto.
  13. 13. Método de acordo com qualquer uma das reivindicações 6 a 12, caracterizado pelo fato de pelo menos um elemento de filme (11) ser introduzido em um substrato portador (10) do objeto (1) na forma de um fio de segurança, em particular um fio de janela de segurança.
  14. 14. Método de acordo com qualquer uma das reivindicações 6 a 13, caracterizado pelo fato de o pelo menos um elemento de filme (11) ser fixado na superfície de um substrato portador (10) do objeto (1), em particular por meio de uma camada adesiva (113).
  15. 15. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) serem aplicados ao objeto (1) por meio de um processo de impressão digital, em especial por impressão a jato de tinta ou transferência térmica.
  16. 16. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o primeiro elemento de código parcial (21) e o segundo elemento de código (3) serem dispostos no e/ou sobre o objeto (1) por meio de processos diferentes, em particular por meio de um processo de impressão digital para um e pela aplicação de um elemento de filme para o outro.
  17. 17. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o primeiro elemento de código parcial (21) e o segundo elemento de código (3) serem capturados em conjunto oticamente pelo leitor (5), de preferência serem capturados oticamente por meio de uma câmera.
  18. 18. Método de acordo com qualquer uma das reivindicações
    Petição 870190116537, de 12/11/2019, pág. 77/89
    5/15 anteriores, caracterizado pelo fato de durante a captura, o leitor (5) gerar um conjunto de dados de imagem (910) que contém uma cópia ótica de uma área (14) do objeto (1) compreendendo o primeiro elemento de código parcial (21) e o segundo elemento de código (3), e em que o primeiro elemento de código parcial (21) e o segundo elemento de código (3) são extraídos do conjunto de dados da imagem (910), de preferência por meio da realização de um reconhecimento de código de imagem, e/ou de texto.
  19. 19. Método de acordo com a reivindicação 18, caracterizado pelo fato de o conjunto de dados da imagem (910) ser transmitido pelo leitor (5) para um servidor (6) através de uma rede de comunicação (8).
  20. 20. Método de acordo com a reivindicação 19, caracterizado pelo fato de o servidor (6) realizar a extração e verificação e o resultado da verificação ser transmitido pelo servidor (6) ao leitor (5) através da rede de comunicação (8).
  21. 21. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de uma soma de verificação do primeiro elemento de código (2) ser verificada, e essa soma de verificação ser armazenada para o segundo elemento de código parcial (22) ou como parte do segundo elemento de código parcial.
  22. 22. Método de acordo com a reivindicação 21, caracterizado pelo fato de durante a verificação quanto a se o elemento de código (23) resultante da fusão do primeiro elemento de código parcial extraído (21) e do segundo elemento de código parcial armazenado (22) corresponde ao primeiro elemento de código (2), uma soma de verificação do elemento de código (23) resultante da fusão ser verificada e essa soma de verificação ser comparada com uma soma de verificação do primeiro elemento de código (2) armazenada para o segundo elemento de código parcial (22) ou como parte do segundo elemento de código parcial.
  23. 23. Método de acordo com qualquer uma das reivindicações
    Petição 870190116537, de 12/11/2019, pág. 78/89
    6/15 anteriores, caracterizado pelo fato de o método compreender ainda a seguinte etapa:
    - gerar o primeiro elemento de código (21), em particular de modo que o primeiro elemento do código (21) contenha ou forme um primeiro código bijetivo (20).
  24. 24. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de a etapa de dividir o primeiro elemento de código (2) compreender as seguintes etapas:
    - opcionalmente, gerar e/ou selecionar um modelo (200),
    - opcionalmente determinar um ponto de referência (201) do modelo (200),
    - opcionalmente determinar um ponto de referência (202) do primeiro elemento de código (2),
    - dividir o primeiro elemento de código (2) no pelo menos um primeiro elemento código parcial (21) e no segundo elemento de código parcial (22) aplicando o modelo (200) ao primeiro elemento de código (2), em particular com base no ponto de referência (202) do primeiro elemento de código (2) e/ou no ponto de referência (201) do modelo (200).
  25. 25. Método, de acordo com a reivindicação 24, caracterizado pelo fato de o modelo (200) ser gerado aleatoriamente ou pseudo-aleatoriamente e/ou ser selecionado aleatoriamente ou pseudo-aleatoriamente a partir de um conjunto de modelos pré-definidos.
  26. 26. Método, de acordo com qualquer uma das reivindicações 24 e 25, caracterizado pelo fato de o modelo (200) ser sobreposto ao primeiro elemento de código (2) cobrindo o ponto de referência (202) do primeiro elemento de código (2) e o ponto de referência (201) do modelo (200).
  27. 27. Método de acordo com qualquer uma das reivindicações 24 até 26, caracterizado pelo fato de o modelo (200) ser formado por
    Petição 870190116537, de 12/11/2019, pág. 79/89
    7/15 uma função de filtro óptico que define um ou mais critérios de filtro, de preferência dependendo da localização.
  28. 28. Método de acordo com a reivindicação 27, caracterizado pelo fato de o um ou mais critérios de filtro serem selecionados dentre o grupo: valor da luminosidade, valor de contraste, valor de cor, região espectral e/ou polarização.
  29. 29. Método de acordo com qualquer uma das reivindicações 24 a 28, caracterizado pelo fato de quando o modelo (200) é aplicado ao primeiro elemento de código (2), a função filtro do modelo (200) ser sobreposta ao primeiro elemento de código (2) e para a divisão do primeiro elemento de código (2), dependendo da localização ou independentemente da localização, uma primeira parte do espectro do primeiro elemento de código (2) determinada pelo um ou mais critérios de filtro do modelo (200) ser atribuída ao primeiro elemento de código parcial (21) e a parte restante ser atribuída ao segundo elemento de código parcial (22).
  30. 30. Método, de acordo com qualquer uma das reivindicações 24 a 29, caracterizado pelo fato de quando o modelo (200) é aplicado ao primeiro elemento de código (2), a função filtro do modelo (200) ser sobreposta ao primeiro elemento de código (2) e para a divisão do primeiro elemento de código (2), dependendo da localização, pontos de imagem do primeiro elemento de código (2) serem atribuídos ao primeiro elemento de código parcial (21) ou para o segundo elemento de código parcial (22), dependendo se um ou mais critérios de filtro do modelo (200) são atendidos.
  31. 31. Método de acordo com qualquer uma das reivindicações 24 a 30, caracterizado pelo fato de o modelo (200) ser sobreposto ao primeiro elemento de código (2) e para a divisão do primeiro elemento de código (2) a área parcial do primeiro elemento de código (2) em que o modelo (200) e o primeiro elemento de código são sobrepostos ser
    Petição 870190116537, de 12/11/2019, pág. 80/89
    8/15 atribuída ao primeiro elemento de código parcial (21) e a área parcial do primeiro elemento de código (2) na qual o modelo (200) e o segundo elemento de código (3) são sobrepostos serem atribuídas ao segundo elemento de código parcial (22), ou vice-versa.
  32. 32. Método de acordo com qualquer uma das reivindicações 24 a 31 .caracterizado pelo fato de o modelo (200) sobrepor apenas uma área parcial do primeiro elemento de código, de preferência sobrepor entre 45 e 60% da área de superfície do primeiro elemento de código.
  33. 33. Método de acordo com qualquer uma das reivindicações 24 a 32, caracterizado pelo fato de o modelo (200) ser gerado e sobreposto ao primeiro elemento de código (2) de tal maneira que o modelo (200) esteja disposto completamente dentro da área de superfície do primeiro elemento de código (2) durante a sobreposição.
  34. 34. Método, de acordo com qualquer uma das reivindicações 24 a 33, caracterizado pelo fato de o modelo (200) ser sobreposto ao primeiro elemento de código (2) de tal maneira que a bijeção do primeiro elemento de código (2) não mais exista.
  35. 35. Método, de acordo com qualquer uma das reivindicações 24 a 34, caracterizado pelo fato de fundir o primeiro elemento de código parcial extraído (21) e o segundo elemento de código parcial armazenado (22) ser realizado por meio de sobreposição do primeiro elemento de código parcial extraído (21) e do segundo elemento de código parcial armazenado (22), em particular com base no ponto de referência (201) do modelo (200) e/ou no ponto de referência (202) do primeiro elemento de código (2).
  36. 36. Método de acordo com qualquer uma das reivindicações 24 a 35, caracterizado pelo fato de que para realizar a verificação por meio da realização de um código de barras e/ou reconhecimento de texto a partir do conjunto de dados de imagem correspondente à fusão, uma sequência de caracteres alfanuméricos correspondentes a isto ser
    Petição 870190116537, de 12/11/2019, pág. 81/89
    9/15 determinada e comparada com o primeiro código (20), o primeiro elemento de código (2) e/ou a soma de verificação da mesma ser comparada com a soma de verificação do primeiro código (20) ou do primeiro elemento de código (2).
  37. 37. Método de acordo com qualquer uma das reivindicações 24 a 36, caracterizado pelo fato de que para realizar a verificação por meio de realizar um reconhecimento de imagem a partir do conjunto de dados de imagem correspondente à fusão, um ou mais valores característicos que especificam isso serem determinados e comparados com valores característicos correspondentes, que especificam o primeiro elemento de código (2).
  38. 38. Método de acordo com qualquer uma das reivindicações 24 a 37, caracterizado pelo fato de que para realizar a verificação por meio da comparação de imagens, o conjunto de dados de imagem correspondente à fusão ser comparado com o conjunto de dados de imagem correspondente ao primeiro elemento de código (2).
  39. 39. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o método compreender a seguinte etapa:
    - gerar o segundo elemento de código (3), em particular de modo que o segundo elemento de código (3) forme uma chave atribuída ao primeiro elemento de código (2) e/ou um segundo código bijetivo (311).
  40. 40. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o método compreender a seguinte etapa:
    - gerar um segundo código bijetivo (311) e gerar o segundo elemento de código (2) a partir do segundo código (311).
  41. 41. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o método compreender a seguinte
    Petição 870190116537, de 12/11/2019, pág. 82/89
    10/15 etapa:
    - armazenar o segundo elemento de código (2), o segundo código (311) e/ou a chave atribuída ao segundo elemento de código (2).
  42. 42. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o segundo elemento de código parcial (22), opcionalmente o ponto de referência (202) do primeiro elemento de código (2), opcionalmente o ponto de referência (201) do modelo (200), bem como o segundo elemento de código (3), o segundo código (311) e/ou a chave atribuída ao segundo elemento de código (3) serem armazenados em um banco de dados (63), em que o segundo elemento de código parcial (22), opcionalmente, o ponto de referência (202) do segundo elemento de código (2), opcionalmente o ponto de referência (201) do modelo (200), no banco de dados (63) são atribuídos ao segundo elemento de código (3), ao segundo código (311) e/ou à chave atribuída ao segundo elemento de código.
  43. 43. Método, de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de o segundo elemento de código parcial (22), o ponto de referência (202) do segundo elemento de código (2), o ponto de referência (201) do modelo (200), o segundo elemento de código (3), o segundo código (311) e/ou a chave atribuída ao segundo elemento de código (3) serem armazenados em um conjunto de dados comum.
  44. 44. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de um primeiro código (20) ser gerado na forma de uma sequência de números alfanuméricos, em que converter o primeiro código (20) em um código de barras, em particular um código QR, o primeiro elemento de código (2) é gerado, em que o código de barras que forma o primeiro elemento de código (2) é dividido por meio de um modelo (200) e um conjunto de dados de imagem é gerado aqui e contém o primeiro elemento de código parcial (21), em
    Petição 870190116537, de 12/11/2019, pág. 83/89
    11/15 que um reconhecimento de código de barras é aplicado ao conjunto de dados de imagem correspondente à fusão e, em que durante a verificação, a sequência de caracteres resultante do reconhecimento do código de barras é comparada quanto a se corresponde à sequência de caracteres alfanuméricos do primeiro código.
  45. 45. Método de acordo com qualquer uma das reivindicações anteriores, caracterizado pelo fato de um conjunto de dados de imagem contendo um gráfico ou uma imagem em cores verdadeiras ser gerado como primeiro elemento de código (2), em que a imagem gráfica ou colorida que forma o primeiro elemento de código parcial (21) é dividida por meio de um modelo (20) e um conjunto de dados de imagem é gerado aqui, que contém o primeiro elemento de código parcial (21), em que durante a verificação por meio de realizar uma comparação de imagens, o conjunto de dados de imagem correspondente à fusão é comparado com o conjunto de dados de imagem correspondente ao primeiro elemento de código (2).
  46. 46. Servidor (6) para autenticar um objeto (1), em particular para executar o método como definido em qualquer uma das reivindicações 1 a 45, caracterizado pelo fato de o servidor (6) ser projetado de modo que ele divida um primeiro elemento de código (2) em pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código parcial (22), armazene o segundo elemento de código parcial (22) e um segundo elemento de código (2) que serve para acessar o segundo elemento de código parcial ou um segundo código (20) atribuído a ele em um banco de dados interno ou externo (63) e envie o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) para um dispositivo de individualização (7), para dispor o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) sobre o objeto (1).
  47. 47. Servidor (6) para autenticar um objeto (1), em particular
    Petição 870190116537, de 12/11/2019, pág. 84/89
    12/15 para executar o método como definido em qualquer uma das reivindicações 1 a 45, caracterizado pelo fato de o servidor (6) ser projetado para receber de um leitor (5) dados que contêm uma captura conjunta por máquina de um primeiro elemento de código parcial (21) e de um segundo elemento de código (3) pelo leitor, que extrai o primeiro elemento de código parcial (21) e o segundo elemento de código (3) dos dados capturados pelo leitor, que acessa um segundo elemento de código parcial armazenado (22) usando o segundo elemento de código (3) como uma chave, e que verifica se o elemento de código (23) resultante de fundir o primeiro elemento de código parcial extraído (21) e o segundo elemento de código parcial armazenado (22) corresponde ao primeiro elemento de código (2).
  48. 48. Servidor (6), de acordo com a reivindicação 47, caracterizado pelo fato de o servidor (6) ser projetado de modo a transmitir uma mensagem (92) ao leitor (5) contendo o resultado da verificação.
  49. 49. Dispositivo de individualização (7) para individualizar um objeto (1), em particular para executar o método como definido em qualquer uma das reivindicações 1 a 45, caracterizado pelo fato de o dispositivo de individualização (7) ser projetado de modo a dispor pelo menos um primeiro elemento de código parcial (21) e/ou um segundo elemento de código (3) no e/ou sobre o objeto (1), em que o primeiro elemento de código parcial (21) é formado pela divisão de um primeiro elemento de código (2) em pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código parcial (22), que é armazenado em um banco de dados (63).
  50. 50. Dispositivo de individualização (7) de acordo com a reivindicação 49, caracterizado pelo fato de o dispositivo de individualização (7) ser projetado de modo a gerar um primeiro código (20) ou o primeiro elemento de código e o enviar para um servidor (6), que gera o primeiro código (20), o primeiro elemento de código (2) e/ou divide o
    Petição 870190116537, de 12/11/2019, pág. 85/89
    13/15 primeiro código (2) em pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código parcial (22) e armazena o segundo elemento de código parcial (22) e um segundo elemento de código (3) que serve para acessar o segundo elemento de código parcial (22) ou um segundo código (30) atribuído a ele em um ambiente de banco de dados interno ou externo (63) e que recebe do servidor (6) o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) para disposição no objeto (1).
  51. 51. Dispositivo de individualização (7) de acordo com a reivindicação 49, caracterizado pelo fato de o dispositivo de individualização (7) ser projetado de modo a dividir o primeiro código (2) no pelo menos um primeiro elemento de código parcial (21) e no segundo elemento de código parcial (22) e armazenar o segundo elemento de código parcial (22) e um segundo elemento de código (3) que serve para acessar o segundo elemento de código parcial (22) ou um segundo código (30) atribuído a ele, em um ambiente de banco de dados interno ou externo (63).
  52. 52. Leitor (5) para autenticar um objeto (1), em particular para executar o método como definido em qualquer uma das reivindicações 1 até 45, caracterizado pelo fato de o leitor (5) ser projetado de modo a capturar conjuntamente por máquina pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código (3), em que o primeiro elemento de código parcial (21) é formado dividindo um primeiro elemento de código (2) em pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código parcial (22), que é armazenado em um banco de dados (63).
  53. 53. Leitor (5) de acordo com a reivindicação 52, caracterizado pelo fato de o leitor (5) ser projetado de modo a enviar dados que contêm a captura conjunta por máquina do primeiro elemento de código parcial (21) e do segundo elemento de código (3) pelo leitor (5) para um
    Petição 870190116537, de 12/11/2019, pág. 86/89
    14/15 servidor (6), que extrai o primeiro elemento de código parcial (21) e segundo elemento de código (22) dos dados capturados pelo leitor (5), acessa o segundo elemento de código parcial armazenado (22) usando o segundo elemento de código (3) como uma chave, e verifica se o elemento de código (23) resultante da fusão do primeiro elemento de código parcial extraído (21) e do segundo elemento de código parcial armazenado (22) corresponde ao primeiro elemento de código (2).
  54. 54. Leitor (5) de acordo com a reivindicação 52, caracterizado pelo fato de o leitor (5) ser projetado de modo a extrair o primeiro elemento de código parcial (21) e o segundo elemento de código (3) dos dados capturados pelo leitor (5), acessar o segundo elemento de código parcial armazenado (22) usando o segundo elemento de código (3) como uma chave e verificar se o elemento de código (23) resultante da fusão do primeiro elemento de código parcial extraído (21) e do segundo elemento de código parcial armazenado (22) corresponde ao primeiro elemento de código (2).
  55. 55. Elemento de segurança para proteger documentos de valor, documentos e produtos de identificação, em particular para uso em um método como definido em qualquer uma das reivindicações 1 a 45, caracterizado pelo fato de o elemento de segurança (1) possuir pelo menos um primeiro elemento de código parcial (21) e/ou um segundo elemento de código (3), em que o primeiro elemento de código parcial (21) é formado dividindo um primeiro elemento de código (2) no pelo menos um primeiro elemento de código parcial (21) e um segundo elemento de código parcial (22), que é armazenado em um banco de dados (63), em que o primeiro elemento de código parcial (21) e/ou o segundo elemento de código (3) estão dispostos no e/ou sobre o elemento de segurança (1) de modo que, pela captura conjunta por máquina do primeiro elemento de código parcial (21) e do segundo elemento de código (3) por meio de um leitor (5) e extração do primeiro elemento de código
    Petição 870190116537, de 12/11/2019, pág. 87/89
    15/15 parcial (21) e do segundo elemento de código (3) dos dados capturados pelo leitor (5), pode ser verificado se o elemento de código (23) resultante da fusão do primeiro elemento de código parcial extraído (21) e do segundo elemento de código parcial armazenado (22) corresponde ao primeiro elemento de código (2).
  56. 56. Documento de segurança (100), em particular nota de banco, documento de identificação ou garantia, caracterizado pelo fato de ser com um elemento de segurança (1)como definido na reivindicação 55.
BR112019023790-9A 2017-05-18 2018-05-17 Método para autenticar um objeto, particularmente um elemento de segurança e um elemento de segurança BR112019023790A2 (pt)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102017110892.0A DE102017110892A1 (de) 2017-05-18 2017-05-18 Verfahren zur Authentifizierung eines Gegenstands, insbesondere eines Sicherheitselements, sowie Sicherheitselement
DE102017110892.0 2017-05-18
PCT/EP2018/062988 WO2018211034A1 (de) 2017-05-18 2018-05-17 Verfahren zur authentifizierung eines gegenstands, insbesondere eines sicherheitselements, sowie sicherheitselement

Publications (1)

Publication Number Publication Date
BR112019023790A2 true BR112019023790A2 (pt) 2020-06-02

Family

ID=62196598

Family Applications (1)

Application Number Title Priority Date Filing Date
BR112019023790-9A BR112019023790A2 (pt) 2017-05-18 2018-05-17 Método para autenticar um objeto, particularmente um elemento de segurança e um elemento de segurança

Country Status (9)

Country Link
US (1) US11625732B2 (pt)
EP (1) EP3625777A1 (pt)
JP (1) JP7278221B2 (pt)
CN (1) CN110892458B (pt)
AU (1) AU2018269694B2 (pt)
BR (1) BR112019023790A2 (pt)
DE (1) DE102017110892A1 (pt)
TW (1) TWI772420B (pt)
WO (1) WO2018211034A1 (pt)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI714012B (zh) * 2019-03-07 2020-12-21 方碼科技有限公司 三維防僞二維條碼系統及方法
TWI759955B (zh) 2020-11-10 2022-04-01 財團法人工業技術研究院 通訊系統及其方法
JP7288557B2 (ja) * 2021-04-20 2023-06-07 日本発條株式会社 情報処理システムおよびプログラム

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101505220A (zh) * 1997-09-30 2009-08-12 特雷瑟检测技术公司 适合于鉴别的介质、及其鉴别系统和方法
JP4220067B2 (ja) 1999-06-24 2009-02-04 大日本印刷株式会社 情報記録媒体
FR2830105B1 (fr) * 2001-09-24 2004-03-26 Neoptec Tech Procede d'anonymation de documents, de controle, de lecture, de traitement des informations et de desanonymation par lecture par scanner
US7788482B2 (en) * 2004-05-10 2010-08-31 Scientific Games International, Inc. System and method for securing on-line documents using authentication codes
RU2349957C1 (ru) * 2004-11-05 2009-03-20 Колорзип Медиа, Инк. Смешанный код, и способ и устройство для его генерирования, и способ и устройство для его декодирования
BRPI0519184A2 (pt) 2004-12-21 2008-12-30 Emue Holdings Pty Ltd mÉtodos para autenticar um serviÇo remoto para um usuÁrio, e para autenticar mutuamente um usuÁrio de serviÇo remoto e um serviÇo remoto, arquitetura de software, dispositivo de autenticaÇço, e, mÉtodos para autenticar a identidade e/ou credenciais de um segundo usuÁrio para um primeiro usuÁrio, para criar um dispositivo de autenticaÇço, e, para autenticar um usuÁrio para um serviÇo remoto
JP4604160B2 (ja) 2005-03-03 2010-12-22 独立行政法人 国立印刷局 認証媒体の作製方法及びその認証方法
JP2007025738A (ja) 2005-07-12 2007-02-01 Dainippon Printing Co Ltd 製品認証システム、サーバ、携帯型端末装置、プログラム、及び、記録媒体
US7965861B2 (en) 2006-04-26 2011-06-21 The Board Of Regents Of The University Of Texas System Methods and systems for digital image security
DE102007044992B3 (de) 2007-09-19 2008-12-04 Ovd Kinegram Ag Diffraktives Sicherheitselement mit individualisiertem Code sowie Verfahren zur Erhöhung der Fälschungssicherheit eines Sicherheitsdokuments
DE102008001880B4 (de) * 2008-05-20 2012-11-22 Midasi Gmbh & Co. Kg Verfahren und Vorrichtung zum Kennzeichnen von Objekten
ES2665041T3 (es) 2010-06-28 2018-04-24 Leonhard Kurz Stiftung & Co. Kg Procedimiento para la decoración de superficies
US20120254052A1 (en) * 2011-04-04 2012-10-04 Gao Zeming M Anti-counterfeiting marking with dual-code and partial concealment
EP3050031B1 (en) * 2013-09-24 2019-11-06 Robert Bosch GmbH System and method for document and article authentication
PL3066612T3 (pl) * 2013-11-07 2019-06-28 Scantrust Sa Dwuwymiarowy kod kreskowy oraz sposób uwierzytelniania takiego kodu kreskowego
EP3078004B1 (de) 2013-12-02 2023-02-15 Leonhard Kurz Stiftung & Co. KG Verfahren zum authentifizieren eines sicherheitselements
CN103794135B (zh) * 2014-02-17 2016-01-20 立德高科(北京)数码科技有限责任公司 对由点阵与二维码形成的标识进行生成与识别的方法
DE102015207032A1 (de) * 2015-04-17 2016-10-20 Crewpharm Gmbh System und Verfahren zur Kennzeichnung eines Produkts
CN105809225A (zh) 2016-03-03 2016-07-27 北京小米移动软件有限公司 二维码处理方法、装置、终端设备、二维码产品及包装盒
CN106250958A (zh) * 2016-03-25 2016-12-21 立德高科(昆山)数码科技有限责任公司 带有隐藏标识的组合标签、及生成方法与生成系统

Also Published As

Publication number Publication date
EP3625777A1 (de) 2020-03-25
AU2018269694B2 (en) 2023-08-03
US20210174374A1 (en) 2021-06-10
AU2018269694A1 (en) 2019-11-21
JP2020525882A (ja) 2020-08-27
CN110892458B (zh) 2022-07-19
WO2018211034A1 (de) 2018-11-22
DE102017110892A1 (de) 2018-11-22
TWI772420B (zh) 2022-08-01
CN110892458A (zh) 2020-03-17
JP7278221B2 (ja) 2023-05-19
TW201901530A (zh) 2019-01-01
US11625732B2 (en) 2023-04-11

Similar Documents

Publication Publication Date Title
KR102549881B1 (ko) 보안 다큐먼트의 검증
ES2306103T3 (es) Objeto de valor con patron de moire.
US20210323337A1 (en) Security document and method for the authentication thereof
ES2960203T3 (es) Método para autenticar un documento
US7835563B2 (en) Method of guaranteeing the authenticity of documents by checking for the presence of a changed feature, and the document
EP2159072A1 (en) Authenticity validation subject, authenticity validation chip reader, and authenticity judging method
BR112019023790A2 (pt) Método para autenticar um objeto, particularmente um elemento de segurança e um elemento de segurança
CN108292456A (zh) 识别方法以及识别介质
EA028408B1 (ru) Способ создания и распознавания антиконтрафактного идентификатора случайной текстуры и его устройство распознавания
BR112012007886B1 (pt) Documento com duas unidades de aquisição de dados biométricos
KR20190135754A (ko) 광결정 소재를 포함하는 위변조 방지용 큐알 코드 및 이의 활용방법
CN114148114A (zh) 防伪变造用膜及其应用方法
US9996781B2 (en) Selectively optically readable data carrier
US9983410B2 (en) Device and method for authentication of a document
KR100362350B1 (ko) 광학표지를지닌정보캐리어
CN105760923A (zh) 一种基于新型非纤维材料且具有智能防伪功能的证照的制作方法及用途
KR102242678B1 (ko) 광결정 소재를 포함하는 위변조 방지용 전자태그 및 이의 활용방법
RU2557620C1 (ru) Многослойная полимерная структура и способ ее изготовления
CN208085299U (zh) 不动产防伪证书
BG111846A (bg) Метод за защита срещу фалшификация на група от документи посредством перфорация
JP2009137147A (ja) 認証媒体およびその製作法

Legal Events

Date Code Title Description
B350 Update of information on the portal [chapter 15.35 patent gazette]
B06W Patent application suspended after preliminary examination (for patents with searches from other patent authorities) chapter 6.23 patent gazette]